Mondi paralleli: spirito hacker

In questo articolo analizzeremo alcuni aspetti del mondo hacker che risultano basilari anche per la figura del designer. Le somiglianze fra due mondi così diversi forse è solo un caso, ma il designer è fondamentalmente un ibrido di diverse discipline e di molte conoscenze le più disparate. Ecco quindi la ‘componente hacker’ del designer in attesa di scoprire in futuro altre facce.

Cosa non è un hacker

Definire l’esatto significato della parola hacker e di tutto il mondo che ne sta attorno non è certo facile, soprattutto oggi che questo termine è molto inflazionato e spesso distorto o frainteso dai mass-media.
Partiamo dalla definizione che ne da il ‘Jargon file’(1) .

hacker
1) Una persona che si diverte esplorando i dettagli dei sistemi di programmazione ad espandere le loro capacità, al contrario di molti utenti, che preferisono imparare solo il minimo indispensabile. 2) Qualcuno che programma con entusiasmo (spesso ossessivamente) o si diverte programmando ancor prima che teorizzare sulla programmazione. 3) Una persona capace di apprezzare il valore di un ‘hack’. 4) Una persona capace di programmare rapidamente. 5) Una persona esperta nell’utilizzo di un programma, o che ci lavora frequentemente, ad esempio ‘un UNIX hacker’. 6) Una persona esperta o entusiasta in ogni ambito, un hacker dell’astronomia per esempio. 7) Una persona che si diverte in competizioni intellettuali o creative superando o aggirando le limitazioni. 8 ) Esiste anche una connotazione negativa del termine legata a fattori di criminalità informatica e viene espressamente indicata con il termine cracker.
Il termine hacker tende a connotare l’appartenenza alla comunità globale definita dalla rete. Una trattazione di alcune delle basi di questa cultura, vedi “Come diventare un hacker FAQ”. Questo implica anche che la persona descritta aderisca all’etica hacker.
È meglio essere definito un hacker da altri piuttosto che definirsi così da sé. Gli hacker si considerano parte di un elite (una meritocrazia basata sull’abilità), nella quale tuttavia i nuovi membri sono benvenuti. C’è così una certa soddisfazione nell’essere identificati come hacker (ma se sostieni di esserlo e non lo sei sarai presto etichettato ‘bogus’). Vedi anche ‘geek’, ‘wannabee’.
Sembra che questo termine sia stato adottato come un distintivo negli anni 60 dagli hacker del TMRC e del laboratorio AI del MIT. Abbiamo notizia che esso veniva utilizzato in senso stretto dai giovani radioamatori e appassionati di elettronica nella metà degli anni 50.

Dimentichiamo per un momento la figura mitica del ragazzino che scardina password per penetrare nei sistemi informatici dell’esercito o dell’FBI. Dimentichiamo anche l’associazione automatica hacker = pirata informatico(2) reo di commettere i più svariati crimini.
Per distinguersi da questi ultimi, gli hacker hanno coniato e dato loro il termine cracker (dall’inglese to crack: spaccare).
Abbiamo visto cosa non è un hacker, definire cos’è non è così semplice, in quanto questo termine ha assunto negli anni sfumature differenti (si vedano anche le otto definizioni del Jergon file). Per capire meglio di cosa si tratta vediamo per grandi passi la storia di questa cultura underground.

La storia (3)

Nell’anno accademico 1958-59, il Massachussets Institute of Technology di Boston ospitava al suo interno una serie di gruppi, di piccoli club che univano studenti dagli interessi comuni fuori delle ore di studio. Uno di questi gruppi era il Tech model railroad club (Tmrc), la cui stanza era occupata da un enorme plastico ferroviario. All’interno del Tmrc esistevano due sottogruppi: alcuni soci amavano passare il loro tempo a costruire e dipingere modellini di determinati treni. Gli altri iscritti frequentavano il “Signal&Power subcommittee” (S&P), la sottocommissione del club per lo studio dei segnali e dell’energia, indirizzando la loro attenzione a tutto ciò che accadeva sotto il modellino ferroviario. Molti pezzi del sistema provenivano dalla compagnia dei telefoni Western Electric. Il materiale della compagnia veniva riadattato a nuovi scopi sul modellino, ma presto non bastò più a saziare la sete di curiosità ed ingegno degli studenti.
Fu così che i membri del S&P si misero alla ricerca della leggendaria stanza Eam, l’Electronic account machinery, la quale ospitava dei macchinari che funzionavano come computer. In quel periodo non erano molte le persone ad aver visto un computer, sul quale lavoravano pochi fortunati tecnici, in camice bianco, intenti ad inserire schede perforate grandi come schedari metallici, davanti ad un selezionato gruppo di laureandi. Così, inizialmente senza nessun’autorizzazione, alcuni membri del Tmrc iniziarono a frequentare l’Eam, realizzando le prime intrusioni notturne dedicate ad un imperativo molto caro all’etica hacker, quello dell’ “hands-on” (letteralmente, “metterci le mani sopra”).

All’interno del vecchio gergo del MIT, il termine “hack” era usato per designare gli scherzi elaborati dagli studenti (es. rivestire d’alluminio la cupola che domina l’università), tuttavia all’interno del Tmrc era un termine degno di rispetto. Tale termine indicava un progetto intrapreso, o un prodotto costruito, che trasmettesse, oltre lo scopo specifico, il piacere della pura partecipazione. Un semplice collegamento di relè era definito un “hack semplice”, tuttavia per essere tale doveva dimostrare stile, virtuosismo tecnico, innovazione.

Il rapporto “conflittuale” con la rete telefonica divenne una costante di quegli anni. Nel 1964 un brillante hacker del MIT, Stewart Nelson, programmando con il Pdp-1 (l’Eam poteva considerarsi un ricordo), generò delle particolari frequenze sonore identiche a quelle utilizzate dalle compagnie dei telefoni, cosa che gli avrebbe permesso di telefonare ovunque, negli USA, scaricando il costo sulle compagnie stesse. Tuttavia Nelson, assieme ad altri hacker dediti a simili pratiche, era convinto di rendere un servizio a tali compagnie, in quanto “collaudatore” delle dorsali installate da queste ultime (che a volte ricevevano, a proprie spese, strane segnalazioni da parte di studenti che rivelavano errori e difetti all’interno della rete, puntualmente riscontrati in seguito).

Il nuovo decennio vide la volontà di portare i computer fuori dalle stanze protette delle università, lontano dai dipartimenti di contabilità delle grandi aziende, permettendo alla gente di esplorarli da sola, di “metterci su” le mani. Per la prima volta si pensò a dei computer center di quartiere, dove la gente andasse a divertirsi come allora avveniva al bowling.
Nel 1975 l’idea che ogni persona dovesse possedere in casa propria un computer era considerata da quasi tutti un’assurdità, tuttavia nella primavera di quell’anno nacque l’Homebrew computer club, uno dei gruppi che ebbe maggiore importanza nello sviluppo di quest’idea. La piccola confraternita hacker propose dibattiti, diede lezioni di programmazione e costruzione, approfondì lo studio di nuovi sistemi e ne insegnò l’utilizzo, reperì e distribuì le prime fanzine che tale tematica cominciava a proporre, in altre parole, contribuì allo sviluppo di una cultura che “addestrava” una generazione di hacker verso una nuova industria: i computer da tavolo.

L’armonia che sembrava raggiunta dagli hacker dell’Homebrew svanì di fronte ad uno dei temi più scottanti ed attuali del mondo informatico: la proprietà del software. Come accennato, nel club vi era l’abitudine di creare insieme i programmi ed il loro sviluppo, ed a chiunque riusciva ad apportare dei miglioramenti a linguaggi e programmi sembrava logico condividerli con gli altri soci.
Una giovane casa di produzione software, la Mits, stava lavorando ad un programma in Basic per l’Altair, uno dei primi computer ad avere una diffusione rilevante. Tale programma fu ultimato per primi da due giovani hacker di Seattle, B. Gates e P. Allen, i quali lo vendettero alla Mits in cambio di una percentuale su ogni copia venduta. Quello appena descritto rimase il primo caso in cui sorsero dei problemi sulla proprietà di un programma software, fino ad allora condivisa dai soci dei vari club come del materiale comune.
Alle sedute dell’Homebrew partecipavano anche altri due giovani hacker, S. Jobs e S. Wozniak, i quali erano destinati senza saperlo a scrivere una pagina importante nella storia dell’informatica americana. Un loro progetto, finanziato tramite la vendita di blue boxes agli studenti dei colleges californiani, era in procinto di concludersi con la produzione, nel loro garage, del primo vero home computer della storia: l’Apple.
Questi due giovani studenti, in seguito fondatori di una delle più famose case informatiche, l’Apple computer Inc., incarnarono la necessità di quella “democratizzazione” dell’informatica, nata nei corridoi del MIT, e conseguenza della volontà di minare un monopolio di sapere e di calcolo rappresentato dai mainframe IBM.
Quella intrapresa da Wozniak e Jobs fu una decisione storica: ora che anche altre persone stavano costruendo macchine con terminali e tastiere, che sarebbero state utili non solo agli appassionati ma anche alla gente comune, la direzione di quell’industria nascente stava per sfuggire dalle mani degli hacker. Erano passati quasi vent’anni da quando gli studenti del Tmrc avevano cominciato a lavorare all’Eam.

Dalla metà degli anni ’70 molti giovani, in parte ancora provenienti dal MIT, diventarono linfa attiva del fenomeno Silicon Valley, la regione dove si andarono a concentrare le migliori menti tecnologiche, il traino della scalata americana al successo mondiale nei settori della componentistica e della programmazione informatica. Questi giovani hacker videro le loro pratiche d’intrusione e di sperimentazione agevolmente sopportate dalle multinazionali del settore, che intuirono la presenza della genialità dietro quell’esuberanza giovanile, incapace di seguire un orario di lavoro o d’inserirsi in gruppi guidati di ricerca.
I computer uscivano dalla catena di montaggio come materia prima, come fogli bianchi: una nuova generazione di hacker, quella degli anni ’80, si sarebbe occupata di plasmare quella materia, di riempire quei fogli, di creare un mondo che avrebbe guardato ai computer in maniera molto diversa dal decennio precedente.

La nuova generazione di hacker fu composta da una cerchia di persone definite Software Superstar, individui molto bravi a programmare sui p.c., ma lontani anni luce dai principi dei loro progenitori. La denominazione di hacker può essere mantenuta in virtù della curiosità, del voler “mettere le mani” sulla macchina, dell’amore per il computer. I prodotti per eccellenza del terzo decennio furono i giochi, intorno ai quali si scatenò un mercato inimmaginabile fino a pochi anni prima. L’utente si sentiva in grado di domare il computer solo perché vi faceva girare l’ultimo software acquistato, e diveniva sempre più bravo nel giocarci fino a doverne acquistare un altro.

Le profezie di chiunque avesse pronosticato la crisi dell’IBM erano andate in fumo. Il gigante dell’informatica aveva cambiato la propria strategia e si era adattato ai tempi: aveva aperto la sua macchina ed invitato società esterne a scrivere del software per il proprio prodotto, secondo una perfetta applicazione… dell’etica hacker. L’azienda che riuscì a sfruttare nel modo più favorevole tale possibilità fu la MicroSoft di B. Gates, che la storia considera come una sorta di “traditore” dell’etica hacker. Egli scrisse un nuovo sistema operativo per l’IBM che divenne immediatamente uno standard industriale. E’ certo che l’etica hacker, a causa del denaro, aveva finito col tradirsi da sola, tuttavia, vi fu un momento in cui essa parve tornare agli antichi splendori, tentando una resistenza alla “copy protection”.
La reazione delle grandi aziende fu una trovata d’ingegno: cominciarono ad assumere la stessa categoria di giovani hacker che rappresentava una minaccia, per escogitare contromisure tecniche di protezione. In altre parole c’erano ex-hacker, fortunati dirigenti d’azienda, che assumevano giovani hacker per difendersi da altri hacker, i quali reclamavano la stessa libertà che un tempo aveva ispirato gli attuali dirigenti.

Il divenire popolare del termine non giovò agli hacker, col tempo andò assumendo una connotazione specifica negativa. La parola, una volta in possesso dei media, divenne sinonimo di “trasgressore digitale”, accoppiata allo stereotipo di un secchione poco sociale con l’abilità di evocare dal computer una strana magia criminale (4).
A riprova del definitivo cambiamento di clima si possono citare le numerose operazioni delle forze dell’ordine, iniziate nel 1987, che portarono i Servizi Segreti americani a raccogliere, in pochi anni, un dossier d’indagine su tutti i soggetti che sembravano contare veramente nell’underground digitale statunitense.

Il 15 gennaio 1990 quando il servizio telefonico dell’AT&T andò in tilt a causa di un piccolo difetto di programmazione in un software nuovo di zecca, e circa 70milioni di chiamate rimasero interrotte per quasi nove ore, a qualcuno non parve vero di far pagare agli hacker con gli interessi anni d’abusi sul sistema telefonico, anche se nell’incidente in questione essi non avevano alcuna responsabilità.
Si diede gran risalto agli arresti dei singoli hacker, e si lasciarono nel vago le azioni da loro commesse. Vari soprusi furono commessi dagli agenti implicati nell’Hacker Crackdown, ma taluni di essi sfiorarono il ridicolo, e finirono per arrecare del danno alla polizia stessa che fu accusata d’ignoranza e superficialità nella condotta delle operazioni.

Anche in Italia nel 1994, si ripeté la situazione ricalcando in alcuni sviluppi quella statunitense. L’operazione venne ribattezzata “Italian Crackdown”.

La storia dell’hacking in Italia è molto più recente.
Nei primi anni ’80 non si parlava ancora di hacker, né dei diversi significati legati in seguito a tale termine. In quegli anni stavano nascendo i primi circoli, a volte veri e propri sgabuzzini, dove si vendevano computer e programmi, messi assieme da appassionati un po’ incoscienti che avevano deciso d’investire in questo settore.
Ai primi tentativi delle case straniere di proteggere i propri prodotti, facevano sempre seguito nuove tecniche d’intrusione. I primi hacker (nel significato letterale inglese del termine “to hack”) furono degli utenti presto stanchi di giocare, che cercarono nei videogames degli stimoli diversi, ed iniziarono la sfida al funzionamento finendo per modificarne il linguaggio. La conoscenza del linguaggio macchina permise di rimuovere le protezioni e di creare la prima divisione interna al mondo degli appassionati: quelli che volevano soltanto giocare, e quelli per i quali la cosa più importante era capire il gioco in sé. Spesso questi patiti dell’”hands on” italiano erano raggirati dal mercato, che ne sfruttava la passione ottenendo manodopera qualificata a costi praticamente nulli.

In Italia, nel 1986, vi erano già tre BBS. Legati ad esse sorsero anche i primi club di hacker, il più famoso dei quali era il DTE222 di Milano, i cui maggiori esponenti avevano nomi celebri come Virus o Blue Boy.

Con l’arrivo di Internet nelle case nacque la nuova generazione degli hacker italiani, la più fortunata come mezzi a disposizione ma anche quella più studiata, seguita, controllata.
Il sistema operativo più usato divenne LINUX, scritto inizialmente come kernel per UNIX da uno studente universitario finlandese, che ebbe l’idea di lasciarlo circolare in rete liberamente. Molti programmatori ne rimasero entusiasti e lo completarono aggiungendo varie utility al nucleo originario, creando una delle più belle storie raccontate dalla rete: quella di un progetto in grado di abbattere i confini fra le nazioni e le barriere tra le persone, di un sistema operativo che tutti contribuirono nei modi più diversi a sviluppare, che circola tuttora in rete dalla quale è scaricabile gratuitamente.


I principi

La storia di questo fenomeno è lunga più di quarant’anni e, come abbiamo visto, assume sfumature diverse nelle varie generazioni che si sono susseguite. E’ comunque sempre rintracciabile uno spirito di fondo che guida il modo di pensare e agire.
Tra i principi più noti dell’etica hacker sicuramente il più importante è la più assoluta libertà d’informazione: la libertà d’accesso ai computer ed a tutto ciò che insegna qualcosa su come funziona il mondo. Famoso è lo slogan “l’informazione vuole essere libera”.
Legato a questo, il dubitare continuamente di qualunque forma d’autorità che potrebbe influire sul lavoro dell’hacker restringendone la libertà d’azione, e il conseguente promuovere situazioni di decentramento culturale ed amministrativo (l’odio verso l’universo burocratico accentratore si materializzava in quegli anni nell’IBM).
Altro principio è la richiesta di essere giudicati per il proprio operato e non sulla base di criteri differenti (es. il ceto, l’età, la razza o la posizione sociale).
Infine la convinzione che con il computer si possa creare arte e che il p.c. possa cambiare la vita in meglio.
L’attività dell’hacker ha a che fare con l’esperienza tecnica e il gusto di risolvere problemi e di superarne i limiti. Questo conduce a una vera e propria sfida alle limitazioni attuali al fine di progredire e migliorare ciò che lo circonda. Per poter andare avanti e creare qualcosa di nuovo, l’hacker non vuole risolvere nuovamente avere problemi che hanno già soluzione. Nasce quindi l’esigenza della condivisione delle conoscenze, per non creare doppioni e far fruttare al massimo il lavoro di menti brillanti e creative. Fu così che Richard Stallman per far funzionare la nuova stampante iniziò la crociata per il software libero(5) dando vita al progetto GNU.
Assieme a una filosofia di socializzazione, apertura, decentralizzazione, caratteristica propria del soggetto “hacker” è una curiosità intrinseca, la volontà di capire il “perché” delle cose senza fermarsi al “come”. Questo porta l’hacker a voler mettere le mani sulle macchine a qualunque costo, per migliorarle e per divertirsi.

“…l’hacker non vi chiederà mai di spiegargli qualcosa, ma vi chiederà solo dove può reperire le informazioni per capirle da sé; un lamer, viceversa, vi tedierà finché non gli spiegherete il mero funzionamento superficiale e non gli importerà invece di capire il perché”

L’hacker mantiene uno stretto legame con la comunità con la quale collabora e condivide, e dalla quale viene riconosciuto tale: è meglio essere definito un hacker da altri piuttosto che definirsi così da sé. Eric S. Raymond ha scritto una guida per aspiranti hacker(6) nella quale dice così:

“Gli hackers hanno costruito internet. Gli hackers hanno reso il sistema operativo UNIX quello che è oggi. Gli hackers mandano avanti Usenet. Gli hackers hanno fatto funzionare la World Wide Web. Se fai parte di questa cultura, se hai contribuito ad essa e altre persone della medesima ti conoscono e ti chiamano hacker, allora sei un hacker”

Hacker e designer

Sempre Eric S. Raymond scrive:

“La forma mentis dell’hacker non è ristretta all’ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l’elettronica o la musica – davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hackers riconoscono questi spiriti affini ovunque e chiamano anche loro ‘hackers’ – e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l’hacker lavora.”

…e allora anche un designer può essere hacker!
Molti punti chiave dello spirito hacker dovrebbero essere propri anche del designer. A cominciare dalla curiosità, dalla sete di sapere, capire, scoprire il perché delle cose, metterci le mani sopra (l’imperativo “hands on”), giocarci, smontare, comprendere, per poter infine costruire e migliorare.
Gli hacker sono creativi, scandaglino tutte le soluzioni e ne escogitano di nuove per risolvere i problemi, sfidano i limiti imposti dalle regole e trovano il modo di superarli senza infrangerli, provano piacere nel mettere alla prova la propria intelligenza per inventare qualcosa di nuovo, più utile, che risolva i problemi.
Gli hacker amano affrontare sfide sempre nuove, esplorare, e condividere il ‘bottino’ per far si che la conquista di uno sia la conquista di tutti ed è così che le differenti abilità degli individui diventano una ricchezza per la comunità.
Gli hacker si distinguono per il loro stile nell’affrontare i problemi, sfidano la complessità della tecnologia e sono gratificati nel riuscire a domarla ed utilizzarla proficuamente, vi si dedicano totalmente e spesso per questo trascurano tutto il resto lavorando senza orari, perché l’hacking per loro è piacere, è ciò che più desiderano fare.
E non si finisce mai perché c’è sempre qualcosa di nuovo da imparare, da esplorare, da costruire.

Un designer non dev’essere forse curioso? Creativo? Lavorare per rendere la vita migliore? Coniugare varie abilità per definire i più svariati aspetti di un progetto? Amare il proprio lavoro come se fosse il passatempo preferito?
Anche i designer dunque dovrebbero essere un po’ hacker, o almeno aspirare ad esserlo. Quindi forza, al lavoro, fuori c’è un mondo che ci aspetta!

Provate a leggere i cinque punti principali tratti dalla guida “Come diventare un hacker” e sostituite hacker con designer…

  1. Essere un hacker è molto divertente, ma è un tipo di divertimento che richiede molto sforzo. Lo sforzo necessita di motivazioni. Gli atleti di successo trovano le loro motivazioni da una specie di gusto nell’usare i loro corpi oltre i limiti del fisico. Similmente, per essere un hacker devi provare i brividi nel risolvere problemi, affilare le tue capacità, ed esercitare la tua intelligenza.
  2. Le menti creative sono una risorsa valida e limitata. Esse non dovrebbero essere sprecate nel reinventare la ruota quando ci sono così tanti e affascinanti problemi che aspettano là fuori.
  3. Gli hackers (ed in generale le persone creative) non dovrebbero mai annoiarsi o aver a che fare con dei lavori ripetitivi, faticosi e stupidi, perché quando questo accade significa che non stanno facendo ciò che solo loro possono fare: risolvere nuovi problemi.
  4. Gli hackers sono per natura anti-autoritari. Chiunque ha il potere di darti ordini ha pure il potere di fermarti dal risolvere un qualsiasi problema da cui sei affascinato – e, conoscendo in che modo lavorano le menti autoritarie, in linea di massima troverà una ragione incredibilmente stupida per farlo.
  5. Per diventare un hacker c’è bisogno dell’intelligenza, della pratica, di dedicarsi ed infine di lavorare sodo.
    Devi avere soprattutto competenza nell’hacking, ma va bene la competenza in qualsiasi cosa. In particolar modo è ottima una competenza in alcune capacità che pochi hanno.

note:

1 Il Jargon file è il dizionario del gergo informatico (in lingua inglese) contenente termini utilizzati, e spesso creati appositamente, nel mondo hacker. Contiene 2321 vocaboli ed è stato redatto da Eric S. Raymond. Esiste anche una versione italiana del Jargon file: il ‘Gergo informatico’ curato da Maurizio Codogno.
Il Jargon file è liberamente consultabile qui .
Il Gergo telematico è liberamente consultabile qui .

2 Il mondo degli hacker e il jolly roger, la bandiera dei pirati, sono legati da quasi trent’anni. Nell’ ufficio del team che ha progettato il Machintosh, sventolava la bandiera nera col teschio. Molte riviste ciclostilate o elettroniche, BBS prima e siti web poi, hanno spesso fatto uso di questo simbolo nel contesto dell’hacking. E’ comunque da intendere con spirito giocoso e scherzoso.

3 La storia del mondo hacker qui riportata è tratta da ” Il Web oscuro – Origine, sviluppo e percezione dell’hacking in Italia” tesi per il corso di laurea in Scienze della Comunicazione di Enrico Novari. E’ stata abbondantemente ridotta e semplificata per adattarla a questo articolo. Consiglio comunque la lettura della versione originale reperibile qui .

4 E’ in questo quadro di incertezza e di fraintendimenti che si colloca il manifesto personale di Mentor:
” (…) Noi esploriamo… e ci chiamate criminali.
Noi cerchiamo conoscenza… e ci chiamate criminali.
Noi esistiamo senza colore di pelle, nazionalità, credi religiosi e ci chiamate criminali.
Voi costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali.
Si, io sono un criminale.
Il mio crimine è la mia curiosità. (…)” ( link al testo completo )

5 Il progetto GNU prevede di creare un ampia gamma di software solo ed esclusivamente libero, cioè modificabile e ridistribuibile da chiunque. Per tutte le informazioni www.gnu.org o www.fsf.org o ancora il libro “software libero” .

6 “How to become a hacker FAQ” di Eric S. Raymond riassume le caratteristiche fondamentali di un hacker e indica una via per coloro che aspirano all’ambito titolo. La guida è reperibile qui o in italiano qui .

Piccola bibliografia e siti di riferimento

Web oscuro, Origine, sviluppo e percezione dell’hacking in Italia” di Enrico Novari
http://www.flavioweb.it/HackerStory/WebOscuro.pdf
Software libero” di Richard Stallman, (?)

Linux facile” di Daniele Medri

http://www.linuxfacile.org/

Hackerjournal” rivista quindicinale si trova in edicola o su
www.hackerjournal.it

Hackers&C” rivista bimensile (?), in edicola

The jargon file” di Eric S. Raymond
http://catb.org/jargon/

Il gergo telematico” di Maurizio Codogno
http://beatles.cselt.it/gergo/

How to become a hacker” di Eric S. Raymond http://catb.org/~esr/faqs/hacker-howto.html
o in italiano

http://www.saprionline.com/gratis/informatica/hacker-howto-it.html

Manifesto di TheMentor” traduzione italiana all’indirizzo
http://www.flavioweb.it/HackerStory/ManifestoMentor.html

Un Commento

  1. admin Says:

    mi è capitato pochi giorni fa di leggere questo articolo:
    http://www.architetturaedesign.it/index.php/2008/03/04/ora-ito-design-designer-famosi.htm
    in cui viene presentato Ora Ito come un designer Hacher ;)

Lascia una risposta