Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose

5 Febbraio 2026 07:18

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”.

Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario.

John McCarthy, professore di informatica e padre dell’intelligenza artificiale, presso il laboratorio di AI di Stanford nel 1974. In precedenza anche lui gravitava al Tech Model Railroad club (TMRC) del MIT alla fine degli anni 40.

Il club, gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso in due fazioni:

  1. la prima fazione era denominata knife-and-paintbrush, letteralmente “coltello e pennello”. Passavano la maggior parte del lorot empo a ricreare modelli di vagoni ferroviari da anni scomparsi oppure costruivano paesaggi, oltre a leggere riviste e a fare i viaggi sulle vecchie linee ferroviarie per prenderne ispirazione;
  2. la seconda fazione invece era denominata signal-and-power ovvero “segnali e corrente”. Questa fazione era più interessata a quello che succedeva sotto il grande layout, e quindi studiavano le tecnologie per la costruzione della rete elettrica che governava gli scambi dei trenini che veniva chiamata “The system”.

Il sistema era costantemente migliorato, rinnovato, perfezionato, in particolare quando diveniva “gronked”, nel gergo del club che significava “rovinato”.

Le matricole collaboravano con i membri anziani, ma tutti erano persone brillanti, intelligenti, i primi della classe, rigorosamente con camicia a maniche corte a scacchi, pantaloni color kaki e una bottiglietta di coca cola tra le mani.

Vista da Google Maps dell’ingresso al Tech Model Railroad Club oggi, nei locali dietro all’MIT

Ma la cosa più importante per tutti i partecipanti del club era lavorare e crescere assieme o in prima persona su un progetto, sbagliare per poi riprovare ed apprendere costantemente dai propri errori.

Questo a loro dire era l’unico modo per progredire nella conoscenza, ma guardate… non si trattava di un gruppo di svitati.

Pensate che avevano un vocabolario tutto loro (poi divenuto il famoso jargon file) che gli altri non riuscivano minimamente a comprendere, erano ragazzi che persero la testa prima per i trenini e poi per l’informatica.

I primi hacker della storia, giocano a scacchi modellando algoritmi di intelligenza artificiale

C’erano anche dei membri particolari. C’era un certo Morton, che piombava improvvisamente in stato catatonico. I suoi pugni si chiudevano improvvisamente e il suo corpo si irrigidiva e la sua attività fisica lo riduceva ad uno stato di vegetale. Ma i rapporti di fratellanza erano così sviluppati nel club che non solo il comportamento di Morton veniva tranquillamente tollerato, ma qualcuno trovò anche una efficace terapia.

Morton era un grandioso giocatore di scacchi (cosa frequente tra gli hacker come la sindrome di Asperger) e in quel periodo stava lavorando ad un programma per far giocare a scacchi il computer.

Quando piombava nel suo stato catatonico era sufficiente pronunciare la frase “Morton, che ne dici di una bella partita a scacchi?” e Morton meccanicamente si sedeva al tavolo ed iniziava una silenziosa partita a scacchi che lo riportava finalmente sulla terra.

Gli ingegneri del TMRC. Da sinistra a destra, James Williams, tesoriere, James Stephens, i figli di Williams, Randy e Larry, e il presidente del club Duncan Kaufmann, che sorvegliano le operazioni presso il piazzale principale della sede centrale dell’Ann Arbor Model Railroad Club, Inc. La sede centrale del club si trova al 5206 di Plymouth Rd., Superior Township.

Da qua, da questo posto particolare, prese forma il famoso motto “mettici le mano sopra” in inglese “hands on”, adottato nella programmazione successivamente, per evidenziare l’importanza di procedere empiricamente, oltre che teoricamente, nello studio di una disciplina.

Ma tutto questo cosa c’entra con l’informatica e con la cultura Hacker?

La parola Hacker prese forma dalla fazione che si occupava di Signal and power. Infatti il plastico era governato inizialmente da un mainframe IBM 704, per poi passare al TIX-0 o tixO e successivi elaboratori fino ad arrivare alle nuove tecnologie di oggi.

LR: Alan Kotok, Steve Russell e JM Graetz giocano a Spacewar al Boston Computer Museum

Ma al Tech Model Railroad Club non si giocava solo con i trenini, si parlava di computer militari, di programmi per suonare. Qui nacque l’etica hacker, ovvero una sorta di “manifesto programmatico”, che non poteva non far presa sull’humus libertario degli anni Sessanta.

Perché ieri come oggi, l’hacking è esplorazione, manipolazione, comprendere le cose come sono fatte dentro per migliorarle, “vedere oltre”, attraverso intuizione genio ed arte.

Quindi essere un Hacker, non è riferito solo alla sicurezza informatica come spesso oggi ci viene spontaneo da intuire, ma abbraccia tutte quante le discipline.

Quindi, nel tuo lavoro, sei un hacker anche tu?

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…