Massimiliano Brolli : 6 Settembre 2025 21:06
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC) del MIT, di cui abbiamo parlato molte volte su Red Hot Cyber.
Oggi vorrei parlare del programmatore e informatico Richard Greenblatt, nato il giorno di Natale del 1944 a Portland, nell’Oregon. Greenblatt era un esperto giocatore di scacchi e dall’età di nove anni smontava vecchie radio e televisioni per capire come funzionavano al loro interno.
Costruiva anche amplificatori, modulatori, oscilloscopi e persino una macchina fotografica di base, puramente per interesse.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Greenblatt si iscrisse al MIT nell’autunno del ’62 e durante il suo secondo anno di università entrò a far parte del Tech Model Railroad Club insieme a Bill Gosper. Entrambi sarebbero stati in seguito considerati i “padri fondatori” della comunità degli hacker.
Dal 1961 il MIT disponeva di due grandi computer. Il primo era il gigantesco IBM 709, soprannominato “The Hulking Giant” (il gigante massiccio) dai membri del TMRC. Oltre al gigante IBM, c’era anche un TX-O.
La maggior parte degli studenti del MIT era attratta dall’IBM 709, che in seguito divenne il 704, creando così un certo disprezzo nei confronti di esso da parte dei membri del Club. Il TMRC preferiva l’efficiente TX-O, inizialmente sviluppato per scopi militari: uno dei primi computer realizzati con transistor che aveva persino un monitor collegato, una novità per l’epoca!
Successivamente, la DEC (Digital Equipment Corporation) donò all’università un altro computer, il PDP-I. Rispetto all’Hulking Giant e al TX-O, il PDP era molto più piccolo. Inoltre, era dotato di un monitor e di un telescrivente collegati, come abbiamo visto nel video di Steve Russell sul gioco “Spacewar!”.
Gli studenti del MIT adoravano giocare a “Spacewar!” con le luci spente nella Kluge Room, dove era installato sul PDP-I. Con le luci spente, i loro volti erano misteriosamente illuminati dalla luce del monitor, nel famoso Edificio 26. Pensiamo che tutto questo accadeva nei primi anni 60 ed era pura fantascienza!
Negli anni ’60, il costo di questi computer era proibitivo. A differenza della relativa accessibilità dei computer odierni, il costo all’epoca era di circa 120.000 dollari USA e l’accessibilità a questi fantastici strumenti era riservata solo al mondo accademico e a pochissime altre organizzazioni.
In quel periodo Peter Samson, membro del club, aveva scritto un programma in Fortran per “The Hulking Giant”, in grado di automatizzare gli scambi sulla grande rete di modellini di treni ospitata nella grande sala del Tech Model Railroad Club.
Richard, ispirato da Samson, iniziò a scrivere un compilatore Fortran che avrebbe funzionato sul nuovo PDP-I, poiché il PDP-I fu immediatamente adottato dal club come computer di riferimento.
La creazione di un nuovo programma, o anche di un compilatore, era considerata un’impresa davvero notevole per quel periodo soprattutto per ragazzi dell’università. Tuttavia, la cosa più sorprendente in tutto questo, attraverso un esercizio straordinario, era stato sviluppato un nuovo metodo che avrebbe portato a continui e incredibili miglioramenti in così poco tempo.
Era l’hacking, ovvero, effettuare cose strabilianti attraverso un metodo empirico di sperimentazione errori e correzioni.
Inoltre, nonostante il software per il computer fosse molto complesso, l’esplorazione e lo studio utilizzando questo nuovo metodo, consentiva non solo di comprendere il sistema in modo diverso (più rapido rispetto allo studio formale), ma anche di comprendere la tecnologia in modo completamente diverso, un processo mai visto prima.
Greenblatt, sotto l’influenza di Alan Kotok, iniziò poi a lavorare presso il laboratorio di intelligenza artificiale (AI) del MIT, dove dalla metà di novembre del 1966 sviluppò un programma di scacchi chiamato “MAC Hack” o “Greenblatt Chess Program”. Questo software fu pubblicato nel 1969, dopo aver partecipato a diciotto tornei e centinaia di partite di scacchi individuali. Greenblatt, insieme a Tom Knight, aveva anche scritto un sistema operativo molto influente per i PDP, chiamato “Incompatible Time Sharing”.
Nel 1979, Greenblatt fondò la Lisp Machines Inc. (LMI), una società che costruiva e commercializzava computer che funzionavano con il software e il linguaggio di programmazione Lisp. La sua azienda era in concorrenza con la Symbolics, fondata in modo simile dai suoi ex colleghi del MIT AI.
Il MIT Tech Model Railroad Club era frequentato da persone come Greenblatt, Alan Kotok, Peter Samson, Steve Russell e Bill Gosper (co-fondatore con Greenblatt della comunità hacker e autore di HACKMEM). Essi avevano una visione chiara del loro obiettivo principale al MIT: esplorare e comprendere la tecnologia in un modo totalmente nuovo.
Questo approccio divenne noto come “hacking“.
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...