I Primi hacker della storia: L'hacking è un percorso, non una destinazione
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320x100 Itcentric
I Primi hacker della storia: L’hacking è un percorso, non una destinazione

I Primi hacker della storia: L’hacking è un percorso, non una destinazione

Massimiliano Brolli : 20 Luglio 2020 21:46

Autore: Massimiliano Brolli
Data Pubblicazione: 20/07/2020

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. 

Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il club, gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso in due fazioni:

  1. la prima fazione era denominata knife-and-paintbrush, letteralmente “coltello e pennello”. Passavano la maggior parte del loro tempo a ricreare modelli di vagoni ferroviari da anni scomparsi oppure costruivano paesaggi, oltre a leggere riviste e a fare i viaggi sulle vecchie linee ferroviarie per prenderne ispirazione;
  2. la seconda fazione invece era denominata signal-and-power ovvero “segnali e corrente”. Questa fazione era più interessata a quello che succedeva sotto il grande layout, e quindi studiavano le tecnologie per la costruzione della rete elettrica che governava gli scambi dei trenini che veniva chiamata “The system”.

B939cf 47240332d834450aa41533b52b173304 Mv2

Il sistema era costantemente migliorato, rinnovato, perfezionato, in particolare quando diveniva “gronked”, nel gergo del club che significava “rovinato”.

Le matricole collaboravano con i membri anziani, ma tutti erano persone brillanti, intelligenti, i primi della classe, rigorosamente con camicia a maniche corte a scacchi, pantaloni color kaki e una bottiglietta di coca cola tra le mani.

Ma la cosa più importante per tutti i partecipanti del club era lavorare e crescere assieme o in prima persona su un progetto, sbagliare per poi riprovare ed apprendere costantemente dai propri errori.

Questo a loro dire era l’unico modo per progredire nella conoscenza, ma guardate… non si trattava di un gruppo di svitati.

Pensate che avevano un vocabolario tutto loro (poi divenuto il famoso jargon file) che gli altri non riuscivano minimamente a comprendere, erano ragazzi che persero la testa prima per i trenini e poi per l’informatica.


B939cf 49e9c41a76604e0db7386c78c88af3c6 Mv2

C’erano anche dei membri particolari. C’era un certo Morton, che piombava improvvisamente in stato catatonico. I suoi pugni si chiudevano improvvisamente e il suo corpo si irrigidiva e la sua attività fisica lo riduceva ad uno stato di vegetale. Ma i rapporti di fratellanza erano così sviluppati nel club che non solo il comportamento di Morton veniva tranquillamente tollerato, ma qualcuno trovò anche una efficace terapia.

Morton era un grandioso giocatore di scacchi (cosa frequente tra gli hacker come la sindrome di Asperger) e in quel periodo stava lavorando ad un programma per far giocare a scacchi il computer.

Quando piombava nel suo stato catatonico era sufficiente pronunciare la frase “Morton, che ne dici di una bella partita a scacchi?” e Morton meccanicamente si sedeva al tavolo ed iniziava una silenziosa partita a scacchi che lo riportava finalmente sulla terra.

B939cf 653f5e6d38fe4d4988e5e40c3103083d Mv2

Da qua, da questo posto particolare, prese forma il famoso motto “mettici le mano sopra” in inglese “hands on”, adottato nella programmazione successivamente, per evidenziare l’importanza di procedere empiricamente, oltre che teoricamente, nello studio di una disciplina.

Ma tutto questo cosa c’entra con l’informatica e con la cultura Hacker

La parola Hacker prese forma dalla fazione che si occupava di Signal and power. Infatti il plastico era governato inizialmente da un mainframe IBM 704, per poi passare al TIX-0 o tixO e successivi elaboratori fino ad arrivare alle nuove tecnologie di oggi.


B939cf 156f6e9c5e4b44baa3e8af4d3994c3e4 Mv2

Ma al Tech Model Railroad Club non si giocava solo con i trenini, si parlava di computer militari, di programmi per suonare. Qui nacque l’etica hacker, ovvero una sorta di “manifesto programmatico”, che non poteva non far presa sull’humus libertario degli anni Sessanta.

Perché ieri come oggi, l’hacking è esplorazione, manipolazione, comprendere le cose come sono fatte dentro per migliorarle, “vedere oltre”, attraverso intuizione genio ed arte.

Quindi essere un Hacker, non è riferito solo alla sicurezza informatica come spesso oggi ci viene spontaneo da intuire, ma abbraccia tutte quante le discipline.

Quindi, nel tuo lavoro, sei un hacker anche tu?

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’A...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi...