correzioni bassp
This commit is contained in:
parent
728a589774
commit
ddebc07e3b
12 changed files with 165 additions and 138 deletions
|
@ -61,7 +61,7 @@ Quest'anno, data la situazione con il corona virus e dato che non voglio essere
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -154,7 +154,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="../../../../../wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="../../../../../wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -173,7 +173,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.</
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="../../../../../wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="../../../../../wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -219,24 +219,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="../../../../../wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="../../../../../wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -255,7 +255,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -286,7 +286,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -388,6 +388,7 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="riseup.net/">riseup</a>, <a href="disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="riseup.net/">riseup</a>, <a href="disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul>
|
</ul>
|
||||||
|
<!-- La messa é finita --><!-- Andate a fanculo -->
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
<aside class="postpromonav"><nav><h4>Categories</h4>
|
<aside class="postpromonav"><nav><h4>Categories</h4>
|
||||||
|
|
|
@ -20,7 +20,7 @@ Capire la cultura hacker significa entrare in contatto con quelle che sono le mo
|
||||||
|
|
||||||
Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.
|
Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.
|
||||||
|
|
||||||
Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo [Eric S. Raymond](https://en.wikipedia.org/wiki/Eric_S._Raymond) compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.
|
Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo [Eric S. Raymond](https://en.wikipedia.org/wiki/Eric_S._Raymond) compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.
|
||||||
|
|
||||||
[ESR](http://catdb.org/esr) scrive:
|
[ESR](http://catdb.org/esr) scrive:
|
||||||
> Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways.
|
> Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways.
|
||||||
|
@ -107,7 +107,7 @@ Da qui parte il primo filone della storia della cultura hacker, quello universit
|
||||||
Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.
|
Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.
|
||||||
|
|
||||||
Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.
|
Lo stesso PDP-11, come evidenziato da [questo racconto](https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html), è stato molto influente nello sviluppo del linguaggio C.
|
||||||
|
|
||||||
![pdp-11](/wp-content/uploads/2019/pdp11.jpg)
|
![pdp-11](/wp-content/uploads/2019/pdp11.jpg)
|
||||||
|
|
||||||
|
@ -143,7 +143,7 @@ Il più celebre fra questi è John Draper che scoprì che il fischietto giocatto
|
||||||
![John Draper e il fischietto blue](/wp-content/uploads/2019/draper.jpg)
|
![John Draper e il fischietto blue](/wp-content/uploads/2019/draper.jpg)
|
||||||
|
|
||||||
Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.
|
||||||
|
|
||||||
## Digressione: Anarco Illuminismo
|
## Digressione: Anarco Illuminismo
|
||||||
|
|
||||||
|
@ -201,7 +201,7 @@ La decentralizzazione è il processo in cui un'attività viene distribuita in ma
|
||||||
L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.
|
L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.
|
||||||
|
|
||||||
Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.
|
Un'esempio più attuale è la rete BitTorrent.
|
||||||
|
|
||||||
### Crittografia
|
### Crittografia
|
||||||
|
|
||||||
|
@ -209,11 +209,11 @@ Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, da
|
||||||
|
|
||||||
Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.
|
Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.
|
||||||
|
|
||||||
L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.
|
L'idea alla base ([Cypherpunk's Manifesto](http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html)) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.
|
||||||
|
|
||||||
Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.
|
Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.
|
||||||
|
|
||||||
Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: [la dichiarazione di independenza del Cyberspazio](https://www.eff.org/cyberspace-independence).
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.
|
||||||
|
|
||||||
Un documento ben più estremo di quello di Barlow è il [Cyphernomicon](http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt) di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
Un documento ben più estremo di quello di Barlow è il [Cyphernomicon](http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt) di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
|
@ -221,7 +221,7 @@ Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagoni
|
||||||
|
|
||||||
### Software Libero
|
### Software Libero
|
||||||
|
|
||||||
Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.
|
Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.
|
||||||
|
|
||||||
Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.
|
Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.
|
||||||
|
|
||||||
|
@ -232,7 +232,7 @@ Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le
|
||||||
|
|
||||||
Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.
|
Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.
|
||||||
|
|
||||||
Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. [Questo dibattito fu il soggetto di un'enorme flame war su usenet](https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate).
|
Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. [Questo dibattito fu il soggetto di un'enorme flame war su usenet](https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate).
|
||||||
|
|
||||||
Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.
|
Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.
|
||||||
|
|
||||||
|
@ -260,7 +260,7 @@ Inoltre, riguardo i fatti recenti:
|
||||||
|
|
||||||
I primi due anni ho provato a concentrarmi su queste domande:
|
I primi due anni ho provato a concentrarmi su queste domande:
|
||||||
|
|
||||||
* la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?
|
* la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?
|
||||||
|
|
||||||
* Sono ancora possibili atti come quelli degli attivisti del cypherpunk?
|
* Sono ancora possibili atti come quelli degli attivisti del cypherpunk?
|
||||||
|
|
||||||
|
@ -293,7 +293,7 @@ Questo ce lo dimostra il fatto che a domande come:
|
||||||
|
|
||||||
- "What data is being sold?"
|
- "What data is being sold?"
|
||||||
|
|
||||||
- "Is facebook censoring specific groups?"
|
- "Is Facebook censoring specific groups?"
|
||||||
|
|
||||||
- "What’s Facebook’s reach beyond its website?"
|
- "What’s Facebook’s reach beyond its website?"
|
||||||
|
|
||||||
|
@ -322,7 +322,7 @@ Nel 2019 il termine opensource ha soppiantato quello di software libero allo ste
|
||||||
|
|
||||||
Stallman nel 2007 già ci avvertiva che il software opensource manca l'obbiettivo:
|
Stallman nel 2007 già ci avvertiva che il software opensource manca l'obbiettivo:
|
||||||
|
|
||||||
> I due termini descrivono all'incirca la stessa categoria di software. Ma si basano su valori fondamentalmente diversi.
|
> I due termini descrivono all'incirca la stessa categoria di software. Ma si basano su valori fondamentalmente diversi.
|
||||||
> L'open source è una metodologia di sviluppo; il software libero è un movimento sociale. Per il movimento per il software libero, il software libero è un imperativo etico, il rispetto essenziale della libertà degli utenti. Al contrario la filosofia dell'open source pensa a come "migliorare" il software soltanto da un punto di vista pratico. Dice che il software non libero è una soluzione non ottimale. Spesso le discussioni sull'“open source” non considerano quel che è giusto o sbagliato, ma solo il successo e la popolarità.
|
> L'open source è una metodologia di sviluppo; il software libero è un movimento sociale. Per il movimento per il software libero, il software libero è un imperativo etico, il rispetto essenziale della libertà degli utenti. Al contrario la filosofia dell'open source pensa a come "migliorare" il software soltanto da un punto di vista pratico. Dice che il software non libero è una soluzione non ottimale. Spesso le discussioni sull'“open source” non considerano quel che è giusto o sbagliato, ma solo il successo e la popolarità.
|
||||||
|
|
||||||
Quando ancora GNU/Linux girava sotto forma di dischi o floppy Steve Ballmer diceva che il software libero è cancro o comunismo.
|
Quando ancora GNU/Linux girava sotto forma di dischi o floppy Steve Ballmer diceva che il software libero è cancro o comunismo.
|
||||||
|
@ -389,4 +389,6 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
|
|
||||||
* I cyberspazi di incontro delle stesse comunità sovversive: [autistici](https://www.autistici.org/), [riseup](riseup.net/), [disroot](disroot.org)
|
* I cyberspazi di incontro delle stesse comunità sovversive: [autistici](https://www.autistici.org/), [riseup](riseup.net/), [disroot](disroot.org)
|
||||||
|
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo -->
|
||||||
|
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about PesceWanda)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/cat_pescewanda.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about PesceWanda)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/cat_pescewanda.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,7 +331,10 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
||||||
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
||||||
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
||||||
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>eLearning in the age of Social Networks, the EduHack Platform</title><link>francescomecca.eu/blog/2018/10/2/eduhack-coventry/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p>
|
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>eLearning in the age of Social Networks, the EduHack Platform</title><link>francescomecca.eu/blog/2018/10/2/eduhack-coventry/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p>
|
||||||
|
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about lezione)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/lezione.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about lezione)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/lezione.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,4 +331,7 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about PesceWanda)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/pescewanda.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about PesceWanda)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/pescewanda.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,7 +331,10 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
||||||
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
||||||
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
||||||
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>Addio Reddit</title><link>francescomecca.eu/blog/2018/3/27/addio-reddit/</link><dc:creator>Francesco Mecca</dc:creator><description><div><blockquote>
|
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>Addio Reddit</title><link>francescomecca.eu/blog/2018/3/27/addio-reddit/</link><dc:creator>Francesco Mecca</dc:creator><description><div><blockquote>
|
||||||
|
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about politecnico)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/politecnico.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about politecnico)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/politecnico.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,4 +331,7 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about polito)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/polito.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about polito)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/polito.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,4 +331,7 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item></channel></rss>
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about Rivoluzione Digitale)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/rivoluzione-digitale.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about Rivoluzione Digitale)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/rivoluzione-digitale.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,7 +331,10 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Some shallow thoughts from my tiny virtual space</title><link>francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>I am not the kind of guy who goes to concerts. Ever.</p>
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Some shallow thoughts from my tiny virtual space</title><link>francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>I am not the kind of guy who goes to concerts. Ever.</p>
|
||||||
<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p>
|
<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p>
|
||||||
<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p>
|
<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p>
|
||||||
<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from
|
<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from
|
||||||
|
|
|
@ -42,7 +42,7 @@ Quest'anno, data la situazione con il corona virus e dato che non voglio essere
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -135,7 +135,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -154,7 +154,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.</
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -200,24 +200,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -236,7 +236,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -267,7 +267,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -369,6 +369,7 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul>
|
</ul>
|
||||||
|
<!-- La messa é finita --><!-- Andate a fanculo -->
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
</article><br><hr>
|
</article><br><hr>
|
||||||
|
|
|
@ -1,11 +1,11 @@
|
||||||
<?xml version="1.0" encoding="utf-8"?>
|
<?xml version="1.0" encoding="utf-8"?>
|
||||||
<?xml-stylesheet type="text/xsl" href="assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/rss.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 15:40:28 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
<?xml-stylesheet type="text/xsl" href="assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/rss.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2020 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Tue, 28 Apr 2020 20:48:48 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Breve storia della cultura hacker</title><link>francescomecca.eu/blog/2019/05/18/cultura-hacker/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Per tre anni ho svolto una lezione sulla cultura hacker che precedentemente era tenuta da <a href="https://nexa.polito.it/people/sbasso">Simone Basso</a> al Politecnico di Torino per il corso <a href="http://rivoluzionedigitale.polito.it/">Rivoluzione Digitale</a>.
|
||||||
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
Quest'anno, data la situazione con il corona virus e dato che non voglio essere registrato (cosa inevitabile qualora organizzassi una videolezione), ho deciso di scrivere questo blogpost dove riassumo quello che solitamente espongo.</p>
|
||||||
<h2>Scopo della lezione</h2>
|
<h2>Scopo della lezione</h2>
|
||||||
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
<p>Capire la cultura hacker significa entrare in contatto con quelle che sono le motivazioni e la storia di persone che hanno contribuito in maniera fondamentale alla nascita di internet e hanno presentato al mondo un modo di pensare che ancora oggi è alle radici dell'informatica come strumento di cultura di massa.</p>
|
||||||
<h2>Jargon File</h2>
|
<h2>Jargon File</h2>
|
||||||
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
<p>Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.</p>
|
||||||
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
<p>Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo <a href="https://en.wikipedia.org/wiki/Eric_S._Raymond">Eric S. Raymond</a> compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.</p>
|
||||||
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
<p><a href="http://catdb.org/esr">ESR</a> scrive:</p>
|
||||||
<blockquote>
|
<blockquote>
|
||||||
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
<p>Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways. </p>
|
||||||
|
@ -98,7 +98,7 @@ Chiaramente moltissime delle personalità di cui parleremo rientrano in più di
|
||||||
<h4>I primi hacker, la tribù connessa</h4>
|
<h4>I primi hacker, la tribù connessa</h4>
|
||||||
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
<p>Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.</p>
|
||||||
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
<p>Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.</p>
|
Lo stesso PDP-11, come evidenziato da <a href="https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html">questo racconto</a>, è stato molto influente nello sviluppo del linguaggio C.</p>
|
||||||
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
<p><img alt="pdp-11" src="francescomecca.eu/wp-content/uploads/2019/pdp11.jpg"></p>
|
||||||
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
<p>Nei laboratori del MIT, nonostante utilizzassero le stesse macchine che in altre università (PDP-10 in particolare), alcuni studenti decisero di sviluppare un proprio sistema operativo, l'Incompatible Time Sharing System, con l'obbiettivo di poter utilizzare un linguaggio di più alto livello (LISP, lingua franca della cultura hacker) rispetto al sistema operativo distribuito da DEC nei PDP.</p>
|
||||||
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
<p>Questo è un atteggiamento esemplificativo della cultura hacker di quel tempo: esplorare un sistema nei dettagli per poi superarne i limiti in maniera creativa.</p>
|
||||||
|
@ -117,7 +117,7 @@ Anche C ha lo stesso obbiettivo di Unix, la portabilità fra macchine diverse.&l
|
||||||
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
<p>Il più celebre fra questi è John Draper che scoprì che il fischietto giocattolo fornito all'interno dei cereali Cap'n Crunch emetteva un tono a 2600 Hz, coincidentalmente lo stesso utilizzato dalle linee telefoniche per instradare le chiamate.</p>
|
||||||
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
<p><img alt="John Draper e il fischietto blue" src="francescomecca.eu/wp-content/uploads/2019/draper.jpg"></p>
|
||||||
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
<p>Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.</p>
|
||||||
<h3>Digressione: Anarco Illuminismo</h3>
|
<h3>Digressione: Anarco Illuminismo</h3>
|
||||||
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
<p>La cultura hacker, perlomeno fino a questa parte del racconto, raccoglie in sé ideali di due ideologie differenti.</p>
|
||||||
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
<p>Da una parte l'ideale illuminista della diffusione della conoscenza era l'obbiettivo ultimo di moltissimi hacker, forse secondo solo al piacere intellettuale.</p>
|
||||||
|
@ -163,24 +163,24 @@ BSD Unix si diffuse in maniera capillare, in particolare nelle infrastrutture di
|
||||||
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
<p>La decentralizzazione è il processo in cui un'attività viene distribuita in maniera equa fra tutti i partecipanti, in opposizione ad un'organizzazione più gerarchica e autoritaria.</p>
|
||||||
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
<p>L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.</p>
|
||||||
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
<p>Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.</p>
|
Un'esempio più attuale è la rete BitTorrent.</p>
|
||||||
<h4>Crittografia</h4>
|
<h4>Crittografia</h4>
|
||||||
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
<p>Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, dal gioco fra i termini cypher e cyberpunk.</p>
|
||||||
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
<p>Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.</p>
|
||||||
<p>L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
<p>L'idea alla base (<a href="http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html">Cypherpunk's Manifesto</a>) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.</p>
|
||||||
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
<p>Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.</p>
|
||||||
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
<p>Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: <a href="https://www.eff.org/cyberspace-independence">la dichiarazione di independenza del Cyberspazio</a>.
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.</p>
|
||||||
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
<p>Un documento ben più estremo di quello di Barlow è il <a href="http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt">Cyphernomicon</a> di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagonista e vengono affrontati molti argomenti tabù.</p>
|
||||||
<h4>Software Libero</h4>
|
<h4>Software Libero</h4>
|
||||||
<p>Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
<p>Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.</p>
|
||||||
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
<p>Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.</p>
|
||||||
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
<p>Nel 1984 Stallman si licenziò dal MIT per lavorare a tempo pieno al suo progetto, GNU: una versione di Unix modificata che concedesse agli utenti finali le libertà da lui desiderate tramite l'utilizzo esclusivo di software libero.
|
||||||
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comunità.</p>
|
||||||
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
<p>Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le libertà garantite dalla licenza <a href="https://en.wikipedia.org/wiki/GNU_General_Public_License">GPL</a>; fra questi i più famosi sono <a href="https://gcc.gnu.org/">GCC</a>, <a href="https://www.gnu.org/software/emacs/">emacs</a>, <a href="https://www.gnu.org/software/octave/">Octave</a>, <a href="https://www.r-project.org/">R</a> ma anche software di attivismo, gestione delle finanze e tant'altro.</p>
|
||||||
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
<p>Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.</p>
|
||||||
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
<p>Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. <a href="https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate">Questo dibattito fu il soggetto di un'enorme flame war su usenet</a>.</p>
|
||||||
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
<p>Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.</p>
|
||||||
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
<p>Questo ha portato a quello che oggi viene chiamato da molti Linux ma che in realtà andrebbe chiamato <a href="https://www.gnu.org/gnu/why-gnu-linux.html">GNU/Linux</a>.</p>
|
||||||
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
<p><img alt="Linus Torvalds e Richard Stallman" src="francescomecca.eu/wp-content/uploads/2019/stl.jpg"></p>
|
||||||
|
@ -199,7 +199,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
<p>I primi due anni ho provato a concentrarmi su queste domande:</p>
|
||||||
<ul>
|
<ul>
|
||||||
<li>
|
<li>
|
||||||
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?</p>
|
<p>la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
<p>Sono ancora possibili atti come quelli degli attivisti del cypherpunk?</p>
|
||||||
|
@ -230,7 +230,7 @@ Nel rispetto della cultura hacker GNU conquistò subito l'interesse della comuni
|
||||||
<p>"What data is being sold?"</p>
|
<p>"What data is being sold?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"Is facebook censoring specific groups?"</p>
|
<p>"Is Facebook censoring specific groups?"</p>
|
||||||
</li>
|
</li>
|
||||||
<li>
|
<li>
|
||||||
<p>"What’s Facebook’s reach beyond its website?"</p>
|
<p>"What’s Facebook’s reach beyond its website?"</p>
|
||||||
|
@ -331,7 +331,10 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
<li>
|
<li>
|
||||||
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
<p>I cyberspazi di incontro delle stesse comunità sovversive: <a href="https://www.autistici.org/">autistici</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/riseup.net/">riseup</a>, <a href="francescomecca.eu/blog/2019/05/18/cultura-hacker/disroot.org">disroot</a></p>
|
||||||
</li>
|
</li>
|
||||||
</ul></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
</ul>
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo --></div></description><category>lezione</category><category>PesceWanda</category><category>politecnico</category><category>polito</category><category>Rivoluzione Digitale</category><guid>francescomecca.eu/blog/2019/05/18/cultura-hacker/</guid><pubDate>Mon, 06 Apr 2020 00:00:00 GMT</pubDate></item><item><title>Dconf 2019</title><link>francescomecca.eu/blog/2019/03/06/Dconf-2019/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>Quest'anno molto del mio tempo passato al pc e` stato investito per D e la sua community.
|
||||||
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
I miei sforzi nell'imparare questo linguaggio sono confluiti nella partecipazione al <a href="https://dlang.org/blog/symmetry-autumn-of-code">SAOC</a> con il mio amico e collega <a href="https://fragal.eu">Francesco Galla`</a>.</p>
|
||||||
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
<p>Accompagnero` Francesco all'edizione del 2019 della <a href="https://dconf.org/2019/index.html">DConf</a> che si terra` dall'otto all'undici marzo a Londra.</p>
|
||||||
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>eLearning in the age of Social Networks, the EduHack Platform</title><link>francescomecca.eu/blog/2018/10/2/eduhack-coventry/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p>
|
<p>See you there!</p></div></description><category>Conference</category><category>DConf</category><category>dlang</category><category>PesceWanda</category><guid>francescomecca.eu/blog/2019/03/06/Dconf-2019/</guid><pubDate>Wed, 06 Mar 2019 00:00:00 GMT</pubDate></item><item><title>eLearning in the age of Social Networks, the EduHack Platform</title><link>francescomecca.eu/blog/2018/10/2/eduhack-coventry/</link><dc:creator>Francesco Mecca</dc:creator><description><div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p>
|
||||||
|
|
|
@ -39,7 +39,7 @@
|
||||||
</url>
|
</url>
|
||||||
<url>
|
<url>
|
||||||
<loc>francescomecca.eu/francescomecca.eu/archiveall.html</loc>
|
<loc>francescomecca.eu/francescomecca.eu/archiveall.html</loc>
|
||||||
<lastmod>2020-04-28T15:40:00Z</lastmod>
|
<lastmod>2020-04-28T20:48:00Z</lastmod>
|
||||||
</url>
|
</url>
|
||||||
<url>
|
<url>
|
||||||
<loc>francescomecca.eu/francescomecca.eu/blog/2015/3/31/chiave-pgp/</loc>
|
<loc>francescomecca.eu/francescomecca.eu/blog/2015/3/31/chiave-pgp/</loc>
|
||||||
|
|
|
@ -20,7 +20,7 @@ Capire la cultura hacker significa entrare in contatto con quelle che sono le mo
|
||||||
|
|
||||||
Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.
|
Così come oggi utilizziamo i social network per portare avanti discussioni (si spera) con una cerchia di interessati online, allo stesso modo a partire dal 1970 alcune persone si ritrovarono su usenet e mailing list: in maniera non organizzata alcuni membri di queste comunità iniziarono a raccogliere gli slang più utilizzati e le storie legate a questi modi di esprimersi.
|
||||||
|
|
||||||
Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo [Eric S. Raymond](https://en.wikipedia.org/wiki/Eric_S._Raymond) compiette un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.
|
Con l'espandersi della comunità il Jargon File funge da guida introduttiva ai canoni e alle etichette in uso: per questo [Eric S. Raymond](https://en.wikipedia.org/wiki/Eric_S._Raymond) compì un lavoro di riorganizzazione sistematica che terminò con l'ultima edizione del 2003.
|
||||||
|
|
||||||
[ESR](http://catdb.org/esr) scrive:
|
[ESR](http://catdb.org/esr) scrive:
|
||||||
> Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways.
|
> Among hackers, though, slang has a subtler aspect, paralleled perhaps in the slang of jazz musicians and some kinds of fine artists but hard to detect in most technical or scientific cultures; parts of it are code for shared states of consciousness. There is a whole range of altered states and problem-solving mental stances basic to high-level hacking which don't fit into conventional linguistic reality any better than a Coltrane solo or one of Maurits Escher's surreal trompe l'oeil compositions (Escher is a favorite of hackers), and hacker slang encodes these subtleties in many unobvious ways.
|
||||||
|
@ -107,7 +107,7 @@ Da qui parte il primo filone della storia della cultura hacker, quello universit
|
||||||
Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.
|
Rimanendo all'interno delle università gli albori della cultura hacker sono estremamente legati alle macchine che queste istituzioni mettevano a disposizione degli studenti.
|
||||||
|
|
||||||
Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
Le macchine preferite dagli hacker appartenevano alla linea dei PDP, prodotti dalla Digital Equipment Corporation (DEC).
|
||||||
Lo stesso PDP-11, come evidenziato da (questo racconto)[https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html], è stato molto influente nello sviluppo del linguaggio C.
|
Lo stesso PDP-11, come evidenziato da [questo racconto](https://web.archive.org/web/20080718223330/cm.bell-labs.com/cm/cs/who/dmr/chist.html), è stato molto influente nello sviluppo del linguaggio C.
|
||||||
|
|
||||||
![pdp-11](/wp-content/uploads/2019/pdp11.jpg)
|
![pdp-11](/wp-content/uploads/2019/pdp11.jpg)
|
||||||
|
|
||||||
|
@ -143,7 +143,7 @@ Il più celebre fra questi è John Draper che scoprì che il fischietto giocatto
|
||||||
![John Draper e il fischietto blue](/wp-content/uploads/2019/draper.jpg)
|
![John Draper e il fischietto blue](/wp-content/uploads/2019/draper.jpg)
|
||||||
|
|
||||||
Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
Gli stessi Jobs e Wozniak iniziarono la loro carriera producendo delle blue box che permettevano di fare chiamate gratis o internazionali a prezzi ridotti.
|
||||||
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.
|
L'azione di John Draper ebbe anche effetti benefici: le telefonate in quegli anni erano molto costose, specialmente da stato a stato, ed il fischietto blu permetteva a persone molto isolate in quegli anni di comunicare come mai prima di allora.
|
||||||
|
|
||||||
## Digressione: Anarco Illuminismo
|
## Digressione: Anarco Illuminismo
|
||||||
|
|
||||||
|
@ -201,7 +201,7 @@ La decentralizzazione è il processo in cui un'attività viene distribuita in ma
|
||||||
L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.
|
L'assunto alla base è il principio Manzoniano per cui una persona che detiene il potere si ritroverà prima o poi costretta a compiere decisioni non etiche. La soluzione è quella di ridurre il potere distribuendolo ai margini dell'infrastruttura.
|
||||||
|
|
||||||
Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
Un'esempio di decentralizzazione è l'architettura di internet, almeno nelle sue prime forme, dove non c'è un'autorità centrale ma ogni nodo ha eguale importanza.
|
||||||
Un'esempio più attuale è la rete Bittorrent.
|
Un'esempio più attuale è la rete BitTorrent.
|
||||||
|
|
||||||
### Crittografia
|
### Crittografia
|
||||||
|
|
||||||
|
@ -209,11 +209,11 @@ Nel 1992 nasce una mailing list (ad oggi ancora attiva) chiamata Cypherpunks, da
|
||||||
|
|
||||||
Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.
|
Tutte le discussioni di questo gruppo vertono sull'uso della crittografia e sul concetto di privacy e anonimato.
|
||||||
|
|
||||||
L'idea alla base (Cypherpunk's Manifesto) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.
|
L'idea alla base ([Cypherpunk's Manifesto](http://project.cyberpunk.ru/idb/cyberpunk_manifesto.html)) è che la privacy è necessaria per poter costituire una società aperta nell'era dell'informazione; non c'è alcuna garanzia che i governi o le corporazioni si facciano garanti di questi ideali quindi la privacy va difesa dai singoli.
|
||||||
|
|
||||||
Il gruppo ha portato alla creazione di software crittografico (fra cui TOR), protocolli per la comunicazione riservata e atti di disobbedienza civile.
|
Il gruppo ha portato alla creazione di software crittografico (fra cui Tor), protocolli per la comunicazione riservata e atti di disobbedienza civile.
|
||||||
|
|
||||||
Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: (la dichiarazione di independenza del Cyberspazio)[https://www.eff.org/cyberspace-independence].
|
Sempre in quegli anni, mentre il governo americano cercava di indebolire le infrastrutture di telecomunicazione con il Telecommunications Act del '96, John Perry Barlow pubblicò un manifesto: [la dichiarazione di independenza del Cyberspazio](https://www.eff.org/cyberspace-independence).
|
||||||
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.
|
Nel manifesto il governo (americano) viene dipinto come un gigante di acciaio e carne e gli hacker come individui autoeletti, proveniente dal futuro, che si oppongo all'invasione di potere nel cyberspazio. Barlow evidenzia come le leggi che governano questa comunità indipendente sono del tutto estranee alle angherie e alle regole imposte con la forza del mondo prima del cyberspazio.
|
||||||
|
|
||||||
Un documento ben più estremo di quello di Barlow è il [Cyphernomicon](http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt) di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
Un documento ben più estremo di quello di Barlow è il [Cyphernomicon](http://web.archive.org/web/20110922120111/http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt) di Timothy C. May, uno dei primi ingegneri di Intel e importantissima figura nella mailing list Cypherpunks.
|
||||||
|
@ -221,7 +221,7 @@ Nel Cyphernomicon vengono discussi argomenti con una forte connotazione antagoni
|
||||||
|
|
||||||
### Software Libero
|
### Software Libero
|
||||||
|
|
||||||
Richard Stallman nel 1980 modificò il software di una stampante xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.
|
Richard Stallman nel 1980 modificò il software di una stampante Xerox in modo da mandare un messaggio di posta elettronica agli utenti in attesa di stampa ogni qualvolta la stampante si bloccasse per qualche errore.
|
||||||
|
|
||||||
Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.
|
Quando nel 1980 la stampante fu sostituita Xerox si rifiutò di concedere a Stallman le facoltà necessarie per poter modificare il firmware della nuova stampante. Chiaramente questo inconveniente fu risolto con delle pratiche di reverse engineering ma questo inconveniente convinse Stallman a mettere le basi per l'ideologia del software libero.
|
||||||
|
|
||||||
|
@ -232,7 +232,7 @@ Il progetto GNU è una collezione di software di qualsiasi tipo che rispetti le
|
||||||
|
|
||||||
Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.
|
Il progetto sarebbe dovuto essere completato da un kernel, HURD, che ad oggi è ancora molto instabile.
|
||||||
|
|
||||||
Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker , iniziò a sviluppare il kernel Linux seguendo un approccio inusuale che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. [Questo dibattito fu il soggetto di un'enorme flame war su usenet](https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate).
|
Nel frattempo, in Europa, Linus Torvalds, in sintonia con quell'atteggiamento di opposizione e rivolta tipico della cultura hacker, iniziò a sviluppare il kernel Linux seguendo un approccio che fu fortemente criticato dal suo professore, Andrew S. Tanenbaum. [Questo dibattito fu il soggetto di un'enorme flame war su usenet](https://en.wikipedia.org/wiki/Tanenbaum-Torvalds_debate).
|
||||||
|
|
||||||
Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.
|
Linus per lavorare al suo progetto stava utilizzato moltissimi degli strumenti della suite di GNU e fu contattato da Stallman per collaborare ed adottare Linux come kernel, pezzo mancante del sistema operativo GNU.
|
||||||
|
|
||||||
|
@ -260,7 +260,7 @@ Inoltre, riguardo i fatti recenti:
|
||||||
|
|
||||||
I primi due anni ho provato a concentrarmi su queste domande:
|
I primi due anni ho provato a concentrarmi su queste domande:
|
||||||
|
|
||||||
* la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilit?
|
* la cultura hacker ha ancora una componente di forte antagonismo nei confronti del potere stabilito?
|
||||||
|
|
||||||
* Sono ancora possibili atti come quelli degli attivisti del cypherpunk?
|
* Sono ancora possibili atti come quelli degli attivisti del cypherpunk?
|
||||||
|
|
||||||
|
@ -293,7 +293,7 @@ Questo ce lo dimostra il fatto che a domande come:
|
||||||
|
|
||||||
- "What data is being sold?"
|
- "What data is being sold?"
|
||||||
|
|
||||||
- "Is facebook censoring specific groups?"
|
- "Is Facebook censoring specific groups?"
|
||||||
|
|
||||||
- "What’s Facebook’s reach beyond its website?"
|
- "What’s Facebook’s reach beyond its website?"
|
||||||
|
|
||||||
|
@ -322,7 +322,7 @@ Nel 2019 il termine opensource ha soppiantato quello di software libero allo ste
|
||||||
|
|
||||||
Stallman nel 2007 già ci avvertiva che il software opensource manca l'obbiettivo:
|
Stallman nel 2007 già ci avvertiva che il software opensource manca l'obbiettivo:
|
||||||
|
|
||||||
> I due termini descrivono all'incirca la stessa categoria di software. Ma si basano su valori fondamentalmente diversi.
|
> I due termini descrivono all'incirca la stessa categoria di software. Ma si basano su valori fondamentalmente diversi.
|
||||||
> L'open source è una metodologia di sviluppo; il software libero è un movimento sociale. Per il movimento per il software libero, il software libero è un imperativo etico, il rispetto essenziale della libertà degli utenti. Al contrario la filosofia dell'open source pensa a come "migliorare" il software soltanto da un punto di vista pratico. Dice che il software non libero è una soluzione non ottimale. Spesso le discussioni sull'“open source” non considerano quel che è giusto o sbagliato, ma solo il successo e la popolarità.
|
> L'open source è una metodologia di sviluppo; il software libero è un movimento sociale. Per il movimento per il software libero, il software libero è un imperativo etico, il rispetto essenziale della libertà degli utenti. Al contrario la filosofia dell'open source pensa a come "migliorare" il software soltanto da un punto di vista pratico. Dice che il software non libero è una soluzione non ottimale. Spesso le discussioni sull'“open source” non considerano quel che è giusto o sbagliato, ma solo il successo e la popolarità.
|
||||||
|
|
||||||
Quando ancora GNU/Linux girava sotto forma di dischi o floppy Steve Ballmer diceva che il software libero è cancro o comunismo.
|
Quando ancora GNU/Linux girava sotto forma di dischi o floppy Steve Ballmer diceva che il software libero è cancro o comunismo.
|
||||||
|
@ -389,4 +389,6 @@ Quando si vuole tornare nel cyberspazio è pieno di posti felici (e soprattutto
|
||||||
|
|
||||||
* I cyberspazi di incontro delle stesse comunità sovversive: [autistici](https://www.autistici.org/), [riseup](riseup.net/), [disroot](disroot.org)
|
* I cyberspazi di incontro delle stesse comunità sovversive: [autistici](https://www.autistici.org/), [riseup](riseup.net/), [disroot](disroot.org)
|
||||||
|
|
||||||
|
<!-- La messa é finita -->
|
||||||
|
|
||||||
|
<!-- Andate a fanculo -->
|
||||||
|
|
Loading…
Reference in a new issue