Anche tu puoi diventare un hacker oggi – ecco come

Divulgazione: Il tuo supporto aiuta a mantenere il sito in funzione! Guadagniamo un compenso per alcuni dei servizi che raccomandiamo in questa pagina. Per saperne di più

Vuoi essere un hacker?

“No! “Sono una persona onesta! Non mi intrufolo nei computer e rubo informazioni private!”

Calmati. La parola “hacker” una volta aveva un significato onorevole – almeno per lo più onorevole – prima che i media la trasformassero in “criminale informatico”. Lo ha ancora per molte persone.

Origini di “Hacker”

Il termine “hacker” è nato nel Tech Model Railroad Club (TMRC) del MIT. Il sottocomitato Signals and Power (S&P) del club si scatenava con elaborati sistemi di controllo. Avevano il loro gergo. Secondo il libro di Stephen Levy del 1984 Hackers, “le persone più produttive che lavoravano alla S&P si chiamavano ‘hackers’ con grande orgoglio.”

Il MIT aveva una lunga storia di hack prima di allora. Un “hack” era uno scherzo elaborato, spesso illegale ma non dannoso. Notevoli hack includono la trasformazione delle finestre di un edificio in un gioco di Tetris e il mettere una macchina sulla Grande Cupola al centro dell’Istituto. La più antica citazione conosciuta di “hack” in questo senso appartiene a TMRC nel 1955. Molto prima di allora, però, “hacking” significava fare un lavoro rozzo e veloce, e questo significato ha senza dubbio contribuito all’uso del MIT.

Per l’hacker, la realizzazione è tutto. Un hack deve essere creativo e tecnicamente elegante. Per il cracker – la persona che irrompe a pagamento o per guadagnare – il risultato è il punto, e metodi rozzi come indovinare o rubare le password sono altrettanto buoni. Tuttavia, l’hacking ha sempre avuto un doppio vantaggio. Come con la Forza, è facile passare al lato oscuro.

Computer Hacks

Far ballare e cantare un computer è più impressionante che fargli gestire un libro paga.

Nel 1956, il computer TX-0 divenne disponibile per l’uso al MIT. Non era il primo computer nel campus, ma era il primo progettato per un uso pratico. In quei giorni, i computer vivevano in stanze in cui poche persone entravano; gli utenti presentavano mazzi di carte perforate e tornavano ore dopo per ottenere il loro risultato.

Il TX-0 era diverso. L’input non proveniva da un mazzo di carte lasciato alla scrivania. Invece, i programmatori stessi facevano passare un nastro di carta perforato. Potevano vedere i risultati leggendo le luci lampeggianti o ascoltando l’altoparlante programmabile. Aveva solo 4K parole di memoria, ma era un computer interattivo! Gli “hacker” del TMRC facevano la fila per usarlo nel cuore della notte. Facevano cose come convertire i numeri in numeri romani e far suonare brani di Bach all’altoparlante. Questa era l’alba dell’hacking informatico.

La cultura e l’etica hacker

La canzone di Julia Ecklar “Ladyhawke!” riassume il credo hacker: “Inaudito significa solo che non è ancora stato sognato. Impossibile significa non ancora fatto”. Caratteristiche non documentate o modi inaspettati di usare quelle conosciute potrebbero portare ovunque. Eric Raymond ha detto: “C’è un po’ di scienziato pazzo in tutti gli hacker”

Gli hacker sono molto individualisti, e non formano un gruppo culturale stretto, ma possiamo parlare di una cultura hacker. È evidente nello stile, nel gergo, nelle comunicazioni. Si scambiano idee, e gli hack eccezionali fanno guadagnare loro uno status nella comunità. Possiamo anche parlare di un’etica hacker, ma è come parlare di un’etica dei gatti. Gli hacker, come i gatti, si aspettano naturalmente certe cose e fanno certe cose, e non si preoccupano molto di quello che pensano gli altri.

L’etica hacker

L’etica hacker può essere riassunta come segue:

  1. Mettere le mani nella roba, smontarla e capire come funziona. Gli hacker vogliono sistemi con cui possono farlo. Vogliono sapere non solo le caratteristiche documentate ma cosa sta realmente accadendo.
  2. L’informazione dovrebbe essere libera. Questo segue l’istinto di armeggiare. Gli hacker vogliono mostrare ciò che hanno creato. Vogliono sapere tutto di un sistema e avere accesso a tutto ciò che contiene. La Free Software Foundation fa una distinzione tra “libero come la birra” e “libero come la libertà”. Intendono “la libertà di eseguire, copiare, distribuire, studiare, cambiare e migliorare il software.”
  3. Non fidatevi dell’autorità. Questo vale per due sensi di “autorità”: quelli che offrono una conoscenza definitiva e quelli che stabiliscono le regole. Gli hacker vogliono scoprirlo da soli e non lasciare che qualsiasi presupposto o divieto li ostacoli.
  4. Originale e intelligente è bello. L’uso pratico non conta tanto. Far ballare e cantare un computer è più impressionante che fargli gestire un libro paga. La prima applicazione che permette agli impiegati di vedere il loro stato di paga online deve aver impressionato gli hacker, però.

Il punto 1 definisce un hacker, ma altrimenti queste sono tendenze generali. Molti hacker rispettano le leggi e i diritti di proprietà mentre si immergono in profondità nel codice. La maggior parte degli altri osserva i limiti delle regole che infrange. Molti hanno obiettivi pratici in mente. Il numero di vere mine vaganti è piccolo. Ricordate: i punti centrali sono l’indipendenza e la creatività.

L’hacker moderno

Due enormi cambiamenti hanno scosso la scena dell’hacking dai suoi primi giorni. Il primo è stato la crescita delle reti. Arpanet andò online nel 1969. La sua storia è stata una strana e sorprendentemente produttiva alleanza tra ufficiali, imprenditori, accademici e hacker. La capacità di essere “alla mano” con un computer a migliaia di chilometri di distanza ha cambiato tutto. Ha portato alla posta elettronica e alle discussioni a distanza, così come i primi sforzi per entrare in computer remoti. Giochi di rete come MUD (Multi-User Dungeon) e Maze War furono gli antenati dei giochi internet multi-player di oggi.

La nascita dei personal computer

L’altro grande passo avanti fu il personal computer. A partire dall’Altair, computer piccoli ed economici (per gli standard degli anni Settanta) erano disponibili per chiunque avesse qualche centinaio di dollari da spendere. Gli hacker potevano comprare le loro macchine e farci qualsiasi cosa!

I personal computer sono cambiati da allora. Se prendete un computer Windows o Macintosh, il fornitore del sistema operativo sembra avere più controllo su di esso di voi. È per la vostra protezione, naturalmente, ma agli hacker non piace essere protetti. Vogliono accedere a tutte le caratteristiche di basso livello. Per loro, Unix (Linux e altre implementazioni libere) è il sistema operativo preferito. È libero, il codice sorgente è disponibile, e possono farci quello che vogliono.

Ci sono hacker per Mac e Windows, naturalmente. Fanno il “jailbreak” dei loro computer per aggirare le restrizioni del fornitore. C’è una sfida nell’aprire un sistema operativo chiuso. Linux è la scena della maggior parte dell’azione, però.

GNU/Linux e Software Libero

Molti hacker oggi scrivono e distribuiscono software “libero” e “open source”. I due termini non sono sinonimi esatti, e sono stati oggetto di faide tra hacker. Con entrambi i nomi, il software è disponibile come codice sorgente, che chiunque può leggere, modificare e controllare i bug. Di solito chiunque può presentare nuovo codice o correzioni di bug.

Le applicazioni open-source forniscono sostituti gratuiti per le costose applicazioni commerciali e forniscono quasi tutte le loro funzionalità. Invece di comprare Word o Photoshop, puoi scaricare LibreOffice o GIMP. Alcuni software open source giocano un ruolo di primo piano strettamente da soli. Per esempio, Apache è il server web più popolare su internet.

Lavorare sul software open source dà alle persone il senso di creare qualcosa di utile e di dare alle persone più scelte mentre si attacca alle grandi corporazioni. Avere il tuo nome su un progetto popolare fa anche un bell’effetto sul tuo curriculum.

Potresti essere un hacker?

Queste idee ti fanno venire in mente? Ti piace scavare in profondità nel codice? Ti piace far funzionare cose intelligenti, anche se non sempre ti pagano? Sei mai rimasto sveglio tutta la notte su un progetto? Se è così, potresti essere un hacker, o almeno un hacker in formazione. Ma pensa attentamente a che tipo di hacker vuoi essere.

A seconda di quello in cui ti immergi, tutti i tipi di abilità software possono essere utili. Alcune si presentano ripetutamente, però. Conoscerle vi aprirà molte porte. Qualsiasi cosa tu impari, imparala a fondo.

Master the Web

HTML è centrale per quasi tutto oggi. Devi sapere esattamente come funzionano i tag e gli attributi. Devi capire il DOM (document object model), che è l’API del web, e come i CSS lo manipolano.

Prendere il controllo della pagina richiede la comprensione di JavaScript. Nel corso degli anni è cresciuto da un linguaggio di scripting per piccoli pezzi di codice a un vero e proprio linguaggio di programmazione. Gli hacker hanno emulato interi computer in JavaScript.

Per un web hacking serio, devi essere a tuo agio anche sul lato server. Apache è il solito server HTTP di scelta. Dovresti conoscere un paio di modi per scrivere applicazioni web. PHP, Python e Ruby sono tra i più popolari. JavaScript lato server, nella forma di Node.js, è diventato il loro pari ultimamente. Devi conoscere anche SQL e i database.

Master Computers

Gli hacker usano Unix quando possibile. Questo di solito è Linux, ma certamente non sempre. Infatti, gli hacker discutono sulla migliore implementazione di Unix: Linux, FreeBSD, o altri. Se hai intenzione di essere un hacker, dovresti essere in grado di installare qualsiasi distribuzione, configurarla come un server e gestire il suo file system. Si dovrebbe essere consapevoli della gamma di shell di comando e conoscerne almeno una a fondo. L’atteggiamento degli hacker verso le GUI varia dalla tolleranza al totale disprezzo. Non è sempre necessario scrivere nuovo codice per il computer. Esistono strumenti che ti permettono di fare molto con poco sforzo, se li conosci bene.

Attenzione al lato oscuro, però. È facile fare un passo in più ed entrare in posti dove non ti è permesso. Potrebbe sembrare un’occasione per fare qualcosa di buono e importante. A volte le pene sono molto più severe di quanto si possa immaginare.

Le utility awk e sed permettono di estrarre informazioni selezionate dai file o di riformattarli. Per usarle efficacemente, hai bisogno di una conoscenza istintiva delle espressioni regolari.

Puoi far alzare e ballare i file usando ExifTool e Image Magick. ExifTool permette di identificare i tipi di file, estrarre metadati e convertire tra formati. ImageMagick permette di trasformare i file immagine, applicare effetti speciali e convertirli in un formato diverso.

Emacs è l’editor di testo preferito dagli hacker. È completamente personalizzabile, e per inciso può funzionare come una shell, gestire la posta elettronica ed eseguire programmi LISP. Alcune persone lo considerano un sistema operativo a sé stante. (San IGNUcio della Chiesa di Emacs – AKA Richard Stallman – dice che usare vi non è un peccato, ma piuttosto una penitenza.)

Alcuni compiti richiedono la programmazione in C vecchio stile, che è il linguaggio del kernel Linux. Scrivere moduli del kernel ti permette di supportare nuovo hardware e aggiungere altre funzionalità. Dai un’occhiata a Linux Programming Introduction and Resources, per un buon punto di partenza.

Queste abilità sono una base da cui partire. Trova la tua nicchia e diventa un esperto in essa.

Dall’hacking alla carriera

Un buon hacker può essere un buon sviluppatore di software, ingegnere del QA o amministratore. Se hai il temperamento e le abilità da hacker, puoi risolvere problemi difficili con approcci non convenzionali. Potresti aver bisogno di imparare un po’ di disciplina lungo la strada, però.

Un hack realizza qualcosa, ma è spesso difficile da capire e mantenere. Come sviluppatore in un team, hai bisogno di scrivere codice ben organizzato. Deve avere nomi di variabili sensati, una buona struttura e abbastanza documentazione perché qualcun altro possa prenderlo.

L’analisi della sicurezza è attraente per la mentalità hacker. Se puoi trovare modi per fare cose a cui gli altri non hanno pensato, puoi trovare falle nella sicurezza. Ci sono molti lavori legittimi e ben pagati in questo settore. Puoi anche lavorare come freelance e raccogliere bug bounties.

Il lato oscuro

Attenzione al lato oscuro, però. È facile fare un passo in più ed entrare in posti dove non ti è permesso. Potrebbe sembrare un’occasione per fare qualcosa di buono e importante. A volte le sanzioni sono molto più severe di quanto si possa immaginare. Almeno sii consapevole di quanto grande sia il rischio che stai correndo. Leggete Aaron Swartz per capire quanto male può andare.

Un altro percorso per un hacker è trasformare un’idea in un business. Alcuni dicono che questo è solo un altro tipo di lato oscuro, ma non c’è niente di sbagliato nel fare soldi offrendo un prodotto di valore. Sia l’hacker che l’imprenditore vanno contro i modelli stabiliti e spingono le nuove idee al limite.

La mentalità e le abilità dell’imprenditore, però, sono molto diverse da quelle dell’hacker. Produrre un grande prodotto software è una cosa. Trasformarlo in un business di successo è un’altra. Scegliete saggiamente i vostri partner e imparate a leggere i contratti con la stessa attenzione con cui leggete il codice. Riconoscete che potete andare in bancarotta più facilmente di quanto possiate diventare ricchi. Non essere malvagio.

Sommario

Reclamare la parola “hacker” dai media può essere una causa persa, ma a un vero hacker non importa. Se sei intelligente e hai il giusto temperamento, puoi esserlo nel senso positivo della parola. I poteri segreti del sistema operativo sono al tuo comando. Allo stesso tempo, ricorda che la brillantezza può diventare arroganza e l’impazienza può portare a scelte di cui ti pentirai.

Non è davvero una questione di scegliere di essere un hacker. È quello che si sceglie di fare con esso, se le tue inclinazioni vanno in quella direzione. Puoi trovare la tua specialità privata da hackerare e non disturbare nessuno. Oppure puoi sviluppare le tue abilità al massimo e costruirci una carriera o un business. Puoi anche diventare un crociato che vive al limite. Oppure puoi ignorare tutti gli standard, assecondare i tuoi capricci, e molto probabilmente finire in un brutto posto.

Avere scelte è bene. Fare quelle giuste è meglio.

Risorse hacker

Queste sono alcune risorse che renderanno la tua strada verso l’hackerdome più facile:

  • The Essential Skills to Becoming a Master Hacker: una lista completa di tutte le abilità hacker fondamentali.
  • Come diventare un hacker: una guida passo dopo passo su come acquisire le competenze per diventare un hacker.
  • Questi 14 dispositivi sono incredibilmente facili da violare: parte dell’essere un hacker è sapere come proteggersi; questa infografica discute i modi in cui si potrebbe essere vulnerabili.
  • Patrioti della tecnologia: The Rise of the Hacktivist: usa le tue abilità di hacker per il bene.
  • Programmazione: Languages, Timeline, and Guides: impara a conoscere vecchi e nuovi linguaggi di programmazione, strumenti e librerie, e molto altro in questa risorsa essenziale.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.