Cosa ne pendi del blog?

lunedì 4 agosto 2008

Storia dell hacking

Tutto inizio' nell' inverno del 1958-59 in un club del Massachussetts Istitue of Tecnology,
IL THEC MODEL RAILROAD CLUB. C'erano due gruppi all'interno del Tmrc: un gruppo costruiva
e dipingeva modellini di determinati treni di valore storico o affettivo , oppure creava scenografie realistiche per la rete. Un altro gruppo girava intorno al S&P, la sottocommissione per lo studio dei segnali e dell'energia del club, e si preoccupava di più
per quello che accadeva sotto il modellino ferroviario.
I membri del S&P erano ossessionati dai cavi, dai relè e dai commutatori che facevano funzionare
il sistema.Gli studenti avevano principalmente il problema di procurarsi i pezzi, far funzionare insieme apparecchiature che non avevano nulla in comune,e proprio cosi' posero le basi di un fenomeno destinato a diffondersi in tutto il mondo.
All'interno del club si usava un linguaggio molto particolare, in modo che se una persona estranea al club si fosse intrufolata nelle loro discussioni non sarebbe riuscita a capirci nulla. Quando un pezzo di un marchingegno non funzionava era (munged), uno che insisteva a studiare nei corsi era un (tool),la spazzatura era detta (cruft), un progetto intrapreso o un prodotto costruito non soltanto per uno scopo specifico ma che portasse con se il piacere scatenato della pura partecipazione era detto (hack).I più produttivi tra quelli che lavoravano
al Signal and Power si definivano con grande orgoglio (hacker).
Gli hacker credono nella possibilità d'imparare lezioni essenziali sui sistemi e sul mondo, smontando le cose, e osservando come funzionano, usando questa conoscenza per creare cose nuove,ancor più interessanti.Secondo questi ultimi,tutta l'informazione deve essere libera. Detestano qualsiasi persona, barriera fisica o legge che tenti d'impedirglielo.
Questo e' vero soprattutto quando un hacker vuole aggiustare qualcosa che e'guasta e necessita
di miglioramento. I sistemi imperfetti fanno infuriare gli hacker, il cui istinto primario e'
di correggerli.
I membri dell'S&P procuravano il loro materiale nei magazzini del MIT, preferendo la notte per non essere scoperti.
Si sentivano discepoli a vita dell'hands-on imperative, l'imperativo di metterci su le mani, un principio che e' alla base dell'Hacking.
Questi ultimi, scoprirono che nella stanza EAM del palazzo 26 del MIT, vi era un IBM 704, per allora il sogno di tutti gli amanti dell'elettronica,in quanto il primo computer che provasse ad imitare la mente umana, ma non potendo giungere fino ad esso, si limitarono a studiarne la funzionalità'. Fu grazie a uno dei vecchi membri del TMRC, che gli Hacker riuscirono a poter lavorare su un computer (il TX - 0 ), che si trovava anch'esso nel palazzo 26 del MIT, ma a differenza dell'IBM704, intorno al TX-0_ non vi era lo stesso timore di burocrazia.
Di regola il TX-0 era mantenuto in funzione 24 ore su 24: allora i computer costavano troppo per permettersi il lusso di lasciarli inattivi tutta la notte e, inoltre, sarebbe occorsa una procedura troppo lunga per rimettere in funzione la macchina una volta spenta. Cosi' gli Hacker del TMRC cambiarono presto il loro stile di vita per adattarsi alle esigenze del computer.
Si prenotavano per ogni turno possibile, sperando che qualcuno mancasse al proprio appuntamento per sostituirlo.
La prima cosa a cui lavoro' Dennis ( un membro del TMRC ) , fu un assemblatore.
Era qualcosa che usava abbreviazioni simboliche di tre lettere per rappresentare istruzioni per la macchina - in linguaggio macchina, che consisteva di numeri binari 0 e 1. Il TX - 0 aveva
un linguaggio assembly piuttosto limitato, per il modo in cui era fatto, assegnava soltanto due bit per ogni parola di 18 bit alle istruzioni del computer e potevano essere usate solo 4 istruzioni.
Ogni cosa che il computer faceva derivava da una di quelle quattro istruzioni.
L'altro programma a cui lavoro' era qualcosa di ancor più avanzato un debugger il Flit.Questo
fu un salto di qualità,perché permise agli utenti la composizione originaria di programmi sulla macchina. Svilupparono in oltre un linguaggio di programmazione il LISP.

Nel 1961 la Dec dono' al MIT il Pdp1.Il Pdp1 sarebbe divenuto famoso come il primo minicomputer, progettato non per macinare grandi quantità di numeri ma bensì per la ricerca scientifica, per l' elaborazione degli enunciati matematici e per l'Hackeraggio.
Nell' estate del 1961, gli Hackers lavorarono ad un progetto molto ambizioso per quell'epoca,
un gioco nel quale era simulata una battaglia stellare, lo Spaceware. Quest' ultimo dimostro' che le potenzialità dei computers andavano ben oltre il semplice calcolo scientifico, in quanto utilizzava la grafica per immagini interattive.

Nel 1963, Stewart Nelson, famoso Hacker del tempo, capi' che alcune particolari note emesse dall' altoparlante del Pdp1, potevano essere utilizzate per entrare nel sistema telefonico, quindi creo' un'interfaccia la quale collegandosi al telefono, avrebbe lanciato un segnale che sarebbe rimbalzato su una linea ordinaria, permettendogli di andare in giro per tutto il meraviglioso sistema dei telefoni, il tutto completamente gratis.
Nelson aveva dimostrato a un gruppo di programmatori del Pdp1 come una solitaria matricola del college potesse ottenere il controllo di un sistema telefonico quasi centenario, non per lucro, ma per il puro e semplice gusto dell'esplorazione.
Nonostante l'interesse iniziale di Nelson per il Pdp1 fosse rivolto al phone haching, in seguito il suo interesse si complessificò al punto che,alla fine ,su quella macchina programmava di tutto. Spesso si avvicinava alla consolle mentre un laureando annaspava su qualche programma,poi iniziava a occhieggiare da dietro le spalle dello studente,il che faceva annaspare ancor di piu' il laureando, e alla fine sbottava dicendo: SE RISOLVO IL TUO PROBLEMA, MI LASCI
IL COMPUTER?! Nelson era una creatura dell'etica hacker, realizzava sistemi, faceva hack per
il monitor e creava ogni sorta di stranezza. Scrisse anche un hack di connessione tra il computer della Triple-I al settimo piano e il pdp- 6 al nono che mandava segnali tramite un oscilloscopio su una linea e una telecamera su un'altra. E infine, sia con la pratica che con la teoria, divenne un leader nell 'arte nera del lock hacking (l'hackeraggio di serrature).
L'ardua sfida consisteva nell'aprire ogni sorta di porta, schedario,cassetta di sicurezza, cassaforte e altro,solo per il piacere di non avere mai barriere.Per un hacker una porta chiusa
è un insulto, e una chiusa a chiave è "un oltraggio".
Un altro mitico personaggio che bisogna assolutamente citare è David Silver, quest'ultimo figlio di uno scienziato che insegnava al Mit,fin da bambino aveva dimostrato eccellenti qualità
di hacker.
Anche se a scuola non era un asso a causa della sua dislessia, sbalordiva tutti per la sua straordinaria inventiva, basti pensare che all' età di dieci anni torno' a casa con un'antenna radar, la smonto', e la uso' come specchio parabolico: con un microfono era in grado di captare conversazioni a centinaia di metri di distanza.
Qualche anno dopo, grazie alle influenze del padre, David, poté usare un terminale connesso al Compatible time sharing system dell'Ibm 7094,e fu cosi' che comincio' a darsi da fare con il suo primo programma scritto in Lisp,e traduceva frasi della lingua inglese in un latino maccheronico.
Poi incomincio' a lavorare in un programma che avrebbe pilotato un piccolo robot fatto in casa,che chiamò "la cimice" e che aveva assemblato con relé di vecchi telefoni trovati da Eli. Agganciò la "cimice" al connettore e scrisse in linguaggio macchina un programma che permetteva al robot di muoversi sulle due ruote. Dato che agli hackers interessava poco l'età delle persone, permisero all' ormai quattordicenne David di frequentare il nono piano per dare
il suo contributo all'hackeraggio.
Silver diede subito prova di un certo valore, offrendosi spontaneamente per fare noiosi lavoretti di lock hacking. Era il periodo in cui l' amministrazione aveva istallato un nuovo complicato sistema di serramenti ad alta sicurezza,e il compito del ragazzo era quello di smontare le serrature e studiare i sistemi di protezione . Silver considerava gli hacker come suoi maestri, ma questi ultimi sapevano che il ragazzo aveva la stoffa del vincente, "winnitude" nel loro linguaggio.
Più avanti David pero' volle impegnarsi in qualcosa di piu' serio e inizio' a scrivere un nuovo programma sul Pdp-6;voleva modificare la sua "cimice" in modo che usasse la telecamera per andare a prendere oggetti sistemati sul pavimento.
Silver usava una tecnica chiamata "image subtraction" ( sottrazione d'immagine) che permetteva
al computer di sapere dove la "cimice" si trovasse in ogni momento ; la telecamera scrutava in continuazione la scena per vedere cosa si fosse mosso e faceva attenzione a ogni cambiamento all' interno dell'immagine, poi il robot si muoveva verso il bersaglio lasciato cadere e lo rimuoveva.
Poco più tardi incominciarono a nascere i primi negozi dove gli hacker potevano acquistare quanto di più strano gli servisse per i loro lavoro.
Uno di questi era il Quinn, nella Bay Area a Cambridge, dove gli hacker del Tech model railroad
si recavano per procurarsi gli scambi e i rele'. Li' si discuteva dei prezzi delle schede elettroniche usate ,sugli oscilloscopi governativi di seconda mano e su grandi quantità di led
di orologi digitali.
Vi era tutto ciò che serviva, condensatori, diodi, transistor, piastre circuitali vergini, potenziometri, interruttori, prese di corrente, morsetti e cavi. Più avanti gli hacker si resero conto che era giunto il momento di diffondere il computer tra le masse,lasciando che la gente interagisse direttamente con le macchine, allora si inventarono la Mits, una azienda che sotto ordinazione spediva a soli quattrocento dollari una scatola con i pezzi di un computer da montarsi a casa. Gli hobbisti avrebbero ricevuto il kit dell'Altair,e montarlo sarebbe stato per loro un corso di logica digitale, inventiva e abilita' nella saldatura.
Una volta finito il lavoro, il problema era che si sarebbero ritrovati con in mano solo una scatola di luci lampeggianti con solo 256 byte di memoria. Si poteva immettere un programma solo digitando numeri ottali attraverso quei piccoli interruttori che facevano a brandelli le dita.
Sembra che l'unica proposta della Mits per quelli che riuscivano a finire la costruzione del computer fosse un programma in linguaggio macchina che si poteva inserire solo usando la fila di piccoli interruttori sul pannello frontale. Era un programma che utilizzava le istruzioni del chip 8080: LDA,MOV,ADD, STA E JMP.
Se tutto andava bene, il computer avrebbe fatto la somma di due numeri. L'utente dal canto suo doveva tradurre il codice dei led lampeggianti e convertirli mentalmente dalla loro forma ottale in numero decimale.
Tra i prodotti della Mits vi fu anche una nuova versione del Basic. Invece di dover sudare a battere i programmi in linguaggio macchina su nastro di carta e poi dover di nuovo tradurre in digitale, si al suo impiegato che lo carico', e lo diffuse gratuitamente.
La gente arraffo' i nastri e cosi' la prima versione del Basic fu in circolazione ancora prima della sua uscita ufficiale.
Bill Gates si arrabbio' furiosamente, ritenne l'azione del noto hacker un vero e proprio furto e scrisse una lettera aperta sulla pirateria, dove spiegava che i programmatori che avevano creato il programma non potevano permettersi di lavorare per nulla..
Dopo il casino del software causato dalla lettera di Gates,Tom Pitman decise di intraprendere un azione il più di massa possibile.
Egli sosteneva che se il programma non fosse costato 150 dollari la gente lo avrebbe comprato, pertanto decise di scrivere un interprete Tiny Basic e venderlo per la somma di 5 dollari.Alcuni inviarono 10 dollari dicendo che cinque era troppo poco.
Industrie di miliardi di dollari avevano introdotto sul mercato combinazioni di terminali - computer che non chiedevano assemblaggio, computer che potevano essere venduti come elettrodomestici.Una di queste macchine era il Commodore Pet, mentre l'altro era il Radio shack Trs - 80, un computer in plastica, fatto in serie e venduto in masse in centinaia di negozi sparsi su tutta la nazione.
Uno degli uomini che dal punto di vista finanziario si era arricchito più' di tutti era Lee Felsenstein, il quale incontratosi con Adam Osborne, ingegnere e scrittore di libri sui personal computer, decise di progettare insieme a quest'ultimo un computer cosi' piccolo da poter essere trasportato ovunque.
La macchina, conosciuta col nome di "Osborne 1", aveva l'involucro di plastica e uno scomodo schermo da 5 pollici, ma nonostante tutto rese i suoi creatori multimilionari.
Efrem Lipking, hacker purista, sostenne che l'industria di Lee e Osborne fosse un mostro che creasse solo giocattoli di lusso per la classe media. Lui riteneva che il computer fosse diventato non più una scatola nera di cui aver paura, ma un oggetto che andava persino di moda. Ma Lee si difese dicendo che quel denaro cosi' infetto procurato offendendo l'etica hacker era pero' quello che aveva assicurato il salario allo stesso Efrem, ma Lipkin rispose che da quel momento non sarebbe stato più cosi' in quanto avrebbe dato le dimissioni.
Il 1982 fu l'anno che vanto' il nascere di un innumerevole numero di nuove ditte come ad esempio quella di Steve Wozniak e del suo Apple, simbolo del sogno hacker. Il suo prodotto principale era codice, righe di assembly scritto su floppy che, una volta inseriti in personal computer come l'Apple, magicamente si trasformavano in fantastici giochi.Una specialità della ditta erano i giochi di tipo Adventure.
Altri due nomi da ricordare sono quelli di Ken Williams e sua moglie Roberta. Roberta che come quasi la maggior parte delle donne, all'inizio non approvava la passione per i computer del marito, diceva che era troppo dispendiosa e che era spreco di tempo . Poi, una notte, Ken, chiamò Roberta per farle vedere un gioco nel suo computer. Roberta inizialmente rifiuto', ma lui insistette e la fece sedere li accanto. TI TROVI ALLA FINE DI UNA STRADA PRIMA DI UN PICCOLO EDIFICIO DI MATTONI. INTORNO A TE C'E' LA FORESTA. UN PICCOLO RUSCELLO SCORRE FUORI DALL'EDIFICIO E GIU' IN UNA GOLA..
Era Adventure il gioco scritto dall' hacker Don Woods. E dal momento in cui Roberta brancolando nel buio rispose VA A EST.. fu totalmente presa dal gioco.
Non poté più fermarsi, trascurò anche il suo neonato di otto mesi, giocava a tutte le ore. Ken era sconvolto non poteva capire come quella donna da un giorno all'altro avesse subito quella metamorfosi, ma ne era contento in quanto finalmente accanto qualcuno che lo capisse. Ken pensò allora di comprarsi un computer più potente e acquistò un Apple, e a dispetto del ritrovato interesse per i computer, Roberta ne fu davvero entusiasta, ma disse anche che era meglio che cercassero di tirare fuori qualche soldo da quella macchina.
Ken si mise allora a lavorare su un compilatore in Fortran per l'Apple con l'idea di venderlo per un mucchio di soldi agli ingegneri e ai tecnici che volevano strumenti per fare strumenti. Assunse a part - time cinque programmatori che lo aiutarono nel progetto.Nel frattempo Roberta si mise a scrivere una storia, invento' un percorso simile ai giochi a cui aveva giocato col marito, con intrighi, personaggi, fino a quando non decise di farla leggere a KEN. Suo marito ne rimase molto colpito e decise di fare diventare il racconto della moglie un vero gioco.
Fu cosi' che nacque il famosa "Mistery hause" di cui la gente tanto s'innamoro', segui' poi un nuovo gioco scritto da Roberta "Wizard and Princess" che vendette più di sessantamila copie, seguito poi da "Time zone" ecc.. Ben presto i due giovani si trovarono a dirigere una mega azienda da milioni di dollari con impiegati e operai, era nata la Sierra.
L'ultimo dei veri hacker americani fu senza dubbio Richard Stallman, al quale piaceva essere chiamato Rms, che uso' l'etica hacker come guida per la sua opera piu' conosciuta,un programma chiamato Emacs che permetteva agli utenti di personalizzarlo senza limite.
Distribuiva gratis il programma alla condizione di rendere disponibili tutte le estensioni apportate, in modo da collaborare al miglioramento di Emacs.
Una delle cose che lo fece più infuriare, fu l'assegnazione delle password agli utenti registrati alla Mit, cosi' facendo quelli senza autorizzazione erano tagliati fuori dal sistema. Stallman fece propaganda perché questa pratica fosse abolita. Incoraggiava la gente a usare "la stringa vuota" come password, un tasto di "return" anziché una parola, per dare a tutti accesso libero ai computer . Violò anche l'algoritmo di crittazione del computer e fu in grado di accedere al file protetto che conteneva la password delle persone.
A questo punto il laboratorio "Ia lab" installò un più sofisticato sistema di password su altri computer. Non fu così facile per Stallman violare questo sistema, ma riuscì ad esaminare il programma di crittazione e, scoprì che se avesse cambiato una sola parola di quel programma avrebbe fatto apparire la password sulla consolle del sistema come parte del messaggio dell'avvenuto collegamento. Questa mania aveva infestato anche il sacro computer dell' Ia lab.
Il ministero della difesa stava minacciando di togliere la macchina dalla rete Arpanet.I buro_
crati del ministero erano preoccupati, in quanto, chiunque passasse per la strada poteva usare il computer dell' Ia lab per connettersi alle altre stazioni della rete del ministero della difesa.
Stallman sapeva che quella era la strada giusta, ma purtroppo quelli che la pensavano come lui erano diventati in pochi,i vecchi hackers si erano allontanati o lavoravano in grosse aziende,non ci sarebbe stata più' una generazione come quella, nessuno era più disposto a scambiarsi informazioni, ad andare a cena insieme per discutere di programmazione, non trovava mai nessuno con cui parlare. Stallman lascio' il Mitt, ma con un progetto: scrivere una versione del popolare sistema operativo Unix e darlo a chiunque lo volesse. Lavorare su questo Gnu ( che sta per Gnu's not Unix ) significava poter continuare ad usare i computer senza violarne i principi.
Dall'unione di kernel GNU - X nacque il LI(nus)-(G)NU-X un sistema operativo completo, liberamente distribuibile e a 32 bit, grazie al LINUX le nuove generazioni avranno la possibilità di avere sul PC di casa una potente workstation UNIX.
Si può oggi dire che personaggi come Greenblatt, Felsenstein, Worniak, Ken Williams, Jewell, Carlston e tantissimi altri hackers forse meno famosi, hanno sicuramente contribuito a salvare l' economia americana, questi uomini dalla genialità senza limiti, a volte nemici a volte fratelli,hanno lavorato per progresso del mondo e per questo vale la pena ricordarli.
Fonte:B[r]oSsDaN17

Nessun commento: