Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile
Cultura hacker: “The hacker manifesto”.

Cultura hacker: “The hacker manifesto”.

Redazione RHC : 21 Novembre 2021 07:50

Era una giornata fredda dell’8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo “the hacker manifesto”.

Si tratta di un altro pezzo fondamentale della cultura hacker, preso in prestito da tutti gli hacker, vecchi e nuovi e che rappresenta una descrizione scritta della filosofia hacker che la raffigura sia dal punto di vista ideologico, psicologico che sociale.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Loyd Blankenship, è un nome che a molti non dirà nulla.

Si tratta di un hacker americano, nato nel 1965, noto a tutti come “the mentor” che militava all’interno della seconda generazione del gruppo hacker “legion of doom” intorno alla metà degli anni 80.

B939cf 09878cec4a364b1f80a9590f760c557e Mv2

Proprio in quel periodo, grazie anche alla connettività più alla portata di tutti e i modem divenuti più di consumo rispetto agli accoppiatori acustici degli anni 70, presero forma moltissimi gruppi di hacker che hanno cambiato di fatto il modo di vedere l’informatica di oggi.

Infatti oltre che a the legion of doom, prese forma cult of the dead cow, il gruppo che scrisse la “dichiarazione di hacktivismo“, i 414s, gli hacker telefonici, oppure gli europei di Chaos Computer Club, per citarne alcuni.

Il saggio venne scritto dopo l’arresto di Blankenship, a seguito di una manomissione di un database di una banca.

Ricordo ancora quando attraverso fidonet lo lessi per la prima volta. La cosa che mi rimase da subito impressa era il concetto nascosto di percorso… l’esplorazione, la curiosità e l’eccitazione di scoprire sempre cose nuove e la noia dovuta alla mancanza di stimoli.

Ma leggiamo assieme alcuni passi…

“Io sono un hacker, entra nel mio mondo…Il mio è un mondo che comincia con la scuola… Sono più intelligente della maggior parte degli altri ragazzi, queste sciocchezze che ci insegnano mi annoiano…Dannato ragazzino. Non si impegna. Sono tutti uguali” .. “

riferito ovviamente all’insegnante.


“Sono alle medie o al liceo. Ho sentito i professori spiegare per la quindicesima volta come ridurre una frazione. L’ho capito. “No, Ms (Miz). Smith, non ho scritto il procedimento. L’ho fatto nella mia testa…”

Dannato ragazzino. Probabilmente lo ha copiato. Sono tutti uguali”

“Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo, questo è proprio figo. Fa quello che voglio che faccia. Se fa un errore, è perché io ho sbagliato. Non perché non gli piaccio…”

E poi il gran finale

“ci hanno imboccato omogenizzati a scuola quando bramavamo le bistecche… i pezzetti di carne che avete lasciato passare erano pre-masticati e insapori”“Questo è il nostro mondo adesso… il mondo dell’elettrone e dello switch,la bellezza della banda. Noi usiamo un servizio che esiste già senza pagare per qualcosa che sarebbe schifosamente economico se non fosse gestito da avidi ingordi, e ci chiamate criminali. Noi esploriamo… e ci chiamate criminali. Noi cerchiamo la conoscenza… e ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi… e ci chiamate criminali. Voi costruite bombe atomiche, voi provocate guerre, voi uccidete,ingannate e mentite e cercate di farci credere che è per il nostro bene… eppure siamo noi i criminali.Sì, sono un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone per quello che dicono e pensano, non per il loro aspetto.Il mio crimine è stato surclassarvi, qualcosa per cui non mi perdonerete mai. Io sono un hacker, e questo è il mio manifesto. Potrete anche fermare me, ma non potete fermarci tutti… dopotutto, siamo tutti uguali”

Di seguito viene riportato il testo completo scritto da Loyd Blankenship.

==Phrack Inc.==Volume One, Issue 7, Phile 3 of 10=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-The following was written shortly after my arrest…\/\The Conscience of a Hacker/\/by+++The Mentor+++Written on January 8, 1986=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Another one got caught today, it’s all over the papers. “TeenagerArrested in Computer Crime Scandal”, “Hacker Arrested after Bank Tampering”…Damn kids. They’re all alike.But did you, in your three-piece psychology and 1950’s technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him?I am a hacker, enter my world…Mine is a world that begins with school… I’m smarter than most of the other kids, this crap they teach us bores me… Damn underachiever. They’re all alike.I’m in junior high or high school. I’ve listened to teachers explainfor the fifteenth time how to reduce a fraction. I understand it. “No, Ms.Smith, I didn’t show my work. I did it in my head…”Damn kid. Probably copied it. They’re all alike.I made a discovery today. I found a computer. Wait a second, this iscool. It does what I want it to. If it makes a mistake, it’s because Iscrewed it up. Not because it doesn’t like me…Or feels threatened by me…Or thinks I’m a smart ass…Or doesn’t like teaching and shouldn’t be here… Damn kid. All he does is play games. They’re all alike.And then it happened… a door opened to a world… rushing throughthe phone line like heroin through an addict’s veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought… a board is found.”This is it… this is where I belong…”I know everyone here… even if I’ve never met them, never talked tothem, may never hear from them again… I know you all…Damn kid. Tying up the phone line again. They’re all alike…You bet your ass we’re all alike… we’ve been spoon-fed baby food atschool when we hungered for steak… the bits of meat that you did let slip through were pre-chewed and tasteless. We’ve been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.This is our world now… the world of the electron and the switch, thebeauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals.You build atomic bombs, you wage wars, you murder, cheat, and lie to usand try to make us believe it’s for our own good, yet we’re the criminals.Yes, I am a criminal. My crime is that of curiosity. My crime isthat of judging people by what they say and think, not what they look like.My crime is that of outsmarting you, something that you will never forgive me for.I am a hacker, and this is my manifesto. You may stop this individual,but you can’t stop us all… after all, we’re all alike. +++The Mentor+++


B939cf 0402f9616fb54beeae9ee399d7d94172 Mv2

The hacker manifesto, a parte trovarlo su moltissimi siti web, ha avuto diverse citazioni nel mondo del cinema come nel film “hackers” del 1995 e nel film “tre sociali network”, esposto come manifesto nel dormitorio di Zuckerberg.

Perché l’hacking è un percorso e non una destinazione.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...