Hacker: differenze tra le versioni

Da Nonciclopedia, la pseudo-enciclopedia pseudo-libera.
Vai alla navigazione Vai alla ricerca
Contenuto aggiunto Contenuto cancellato
m (Rollback - Annullate le modifiche di 93.58.169.73 (discussione), riportata alla versione precedente di Flaming Ace)
(Annullata la modifica 2309486 di 95.243.124.36 (discussione))
Etichetta: Annulla
 
(46 versioni intermedie di 26 utenti non mostrate)
Riga 1: Riga 1:
{{nerd}}


{{Cit|<pre>"SELECT user_id, 'Sysop' FROM user WHERE user_name='PP Pasolini' AND
INSERT INTO user_groups (ug_user,ug_group)"</pre>|[[Pierpaolo Pasolini]] sugli hacker.}}


[[File:Glider con Papocchi semi-socchiusi.jpg|thumb|right|280px|''The Big Papocch-Glider is watching you, hacking bitch!'']]
{{Cit2|<pre>"SELECT user_id, 'Sysop' FROM user WHERE user_name='PP Pasolini' AND
INSERT INTO user_groups (ug_user,ug_group)"</pre>|[[Pierpaolo Pasolini]] si dà all'hackeraggio.}}


{{Cit|Che bella novità... LoHacker che bontà!!!|[[Messaggi subliminali]] sugli hacker.}}


{{Cit2|Che bella novità... LoHacker che bontà!|[[Messaggi subliminali]] sugli hacker.}}


{{Cit|Certi uomini vogliono solo veder bruciare il mondo.|[[Alfred Pennyworth|Il maggiordomo di Batman]] sugli hacker.}}


{{Cit2|Certi uomini vogliono solo veder bruciare il mondo.|Il [[maggiordomo]] di [[Batman]] sugli hacker.}}
[[File:Sartre.jpg|thumb|{{Allinea|center|Fig. 1<br>Uno smelpic [[francese]].}}]]
Un '''hacker''' è:
# [[Un tizio]] che ''[[hack]]era'' un [[animale]] [[morte|morto]]. Mmmm... animale morto...
# [[Fumatore]] incallito di [[sigarette]] con una brutta tosse che ''hackera'' costantemente fuori cancri alla gola. Vedi figura (1).
# [[Un tizio]] che usa stuzzicadenti o nastro isolante per riparare motori di [[automobili]]. Se non ci sono automobili disponibili, cerca tutto quello che ricorda la parola ''"telnet"''.
# Giocatori di un [[gioco di ruolo]] ai quali [[a nessuno importa|non importa]] dei ruoli ma vanno avanti a forzature ed ''hackerate'' per portare avanti l'avventura.
# Gli hacker sono [[un tizio|tizi]] che entrano nei banchi di memoria di un [[computer]], usando bastoni per ''hackerare'' le linee dei PC e poi si connettono in un mondo tipo [[Matrix]]. Lavorano di solito per gente tipo [[Bill Gates]] e [[Dolph Lundgren]]. Comunicano a forza di [[acronimo|acronimi]] e in [[Bulgaria|bulgaro]]. Puoi evitare di essere ''hackato'' tirando su un firewall o scavando un fossato attorno al computer.
# Gli hacker sono l'opposto dei [[crackers]], che cercano di difendere i computer dagli hacker.
# Gli hacker scrivono [[virus]], [[spam]]mano la casella di posta della gente, tagliano la gola alla gente quando dorme (tipo [[ninja]]) o altre cose divertenti. Non lo fanno perché sono [[ritardato|ritardati]], lo fanno perché sono gente divertente che fa cose divertenti.
# Degustatore di wafer prodotti da una nota ditta svizzera (anonima perché i soldi della pubblicita ancora non me li hanno dati).
[[File:Glider con Papocchi semi-socchiusi.jpg|thumb|right|280px|Il Glider, il simbolo degli Hacker. Universalmente riconosciuto.]]
== Storia degli hacker ==
L'arte dell'hacking proviene dai tempi dei romani. Comunque, a quei tempi c'era molto poco da hackerare, solo le tavolette di pietra. La gente che sgattaiolava di notte e cambiava le scritte sulle tavolette di pietra hackerandole con martello e scalpello... da qui il nome hacker, ''incisore''. Quelli che facevano solo danni erano chiamati [[cracker]] (che sono anche più croccanti e salati) dal momento che correvano e spaccavano le tavolette e basta.


I più grandi hackers del mondo sono gli scienziati della [[Nasa]]. Hanno imparato per craccare i giochini della [[Playstation 3|play]].


L''''hacker''' è colui che in questo preciso istante sta entrando nel tuo [[computer]], ma tu non lo sai.
== Esempio di quanto sia distruttivo un hacker ==
Tranquillo, ha un'etica da rispettare, quindi se ne andrà in un istante senza fare danni!
{{Dimensione|80%|Liberamente tradotto dall'articolo [http://uncyclopedia.org/wiki/Hacker hacker] sulla [http://uncyclopedia.org/wiki/Main_Page Uncyclopedia inglese].<br />''NDR:'' sono stati tradotti anche gli errori di battitura. Per chi non lo sapesse [[127.0.0.1]] corrisponde al pc da cui si sta lavorando.}}
Io mi preoccuperei piuttosto di quel cracker che ti ha rubato il pin della carta di credito
<pre>
l'altro giorno...
* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> perché mi avete bannato
<bitchchecker> non puoi discutere normalmente
<bitchchecker> rispondi!
<Elch> non ti abbiamo bannato
<Elch> sei andato in time-out di ping: * bitchchecker
(~java@euirc-a97f9137.dip.t-dialin.net) Quit
(Ping timeout#)
<bitchchecker> che dici
<bitchchecker> il ping del mio pc è ok
<bitchchecker> ho anche la dst
<bitchchecker> mi avete bannato
<bitchchecker> ammettetelo figli di puttana
<HopperHunter|afk> LOL STICAZZI!
<HopperHunter|afk> cazzo sei proprio stupido DST^^
<bitchchecker> sta' zitto ABBIAMO LA DST!!
<bitchchecker> già da due settimane
<bitchchecker> quando accendete il pc c'è un msg da windows che la DST è installata.
<Elch> Sei davvero un esperto di computer
<bitchchecker> zitto ti hackero
<Elch> ok, sto zitto, spero non ci farai vedere che grande hacker sei ^^
<bitchchecker> dimmi il tuo indirizzo di rete e sei morto
<Elch> Ah, è 129.0.0.1
<Elch> no forse 127.0.0.1
<Elch> si esattamente: 127.0.0.1 Sto aspettando il tuo grande attacco
<bitchchecker> in 5 minuti ti formatto l'hard disk
<Elch> Ora ho paura
<bitchchecker> zitto morirai
<bitchchecker> ho un programma dove metto il tuo ip e sei morto
<bitchchecker> saluta
<Elch> a chi?
<bitchchecker> a te
<bitchchecker> ciao ciao
<Elch> Ho i brividi pensando ai grandi hacker come te
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> sei fortunato mi è crashato il pc sennò eri morto
<Metanot> lol
<Elch> bitchchecker: Allora prova ad hackerarmi ancora... Ho sempre lo stesso
IP: 127.0.0.1
<bitchchecker> sei così stupido
<bitchchecker> di' ciao
<Metanot> ah, [Per favore niente offese]
<bitchchecker> ciao ciao elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch sei un figlio di puttana
<Metanot> bitchchecker quanti anni hai?
<Elch> Che c'è bitchchecker?
<bitchchecker> hai un frie wal
<bitchchecker> fire wall
<Elch> forse, boh
<bitchchecker> 26 anni
<Metanot> 26 anni e fai così?
<Elch> come hai scoperto che ho un firewall?
<Metanot> tsk tsk non è carino
<bitchchecker> perché il tuo firewall da gay mi ha rimandato il segnale a me
<bitchchecker> sii un uomo spegni quella merda
<Elch> ganzo, non sapevo fosse possibile
<bitchchecker> poi il mio virus ti distruggerà
<Metanot> ti stai hackerando da solo?
<Elch> si bitchchecker sta cercando di hackerarmi
<Metanot> ehi bitchchecker se sei un hacker devi aggirare un firewall lo so
fare anch'io
<bitchchecker> si hackero elch ma lo stronzo ha un fire wall il
<Metanot> che firewall hai?
<bitchchecker> come una donna
<Metanot> il firewall è normale un hacker normale deve sapere superarlo... to sei
una donna^^
<He> bitch calmati un po' stai lasciando che ti provochino e stai dando a queste
donnicciole sempre più argomenti
<bitchchecker> spegni il firewall e ti mando un virus [Per favore niente offese]ne
<Elch> Noo
<Metanot> bitchchecker perché dovrebbe spengerlo, te dovresti spengerlo
<bitchchecker> hai paura
<bitchchecker> non lo hackero se si nasconde dietro a un firewall come una donna
<bitchchecker> elch spegni il tuo cazzo di firewall!
<Metanot> voglio dire qualcosa, conosci la definizione di hackerare??? se spegne
il firewall è un invito non è hackerare
<bitchchecker> zitto
<Metanot> lol
<bitchchecker> mia nonna gli dà di surf sul firewall
<bitchchecker> e tu stronzo pensi di essere figo e non ti azzardi a connetterti
senza un fire wall
<Elch> bitchchecker, un collega mi ha fatto vedere come spegner il firewall. Ora
puoi riprovare
<Metanot> bitchhacker non può hackerare
<Black<TdV>> bel gioco di parole ^^
<bitchchecker> coraggioso
<Elch> bitchchecker: sto aspettando l'attacco!
<Metanot> ancora? non è un hacker
<bitchchecker> amico vuoi un virus?
<bitchchecker> dimmi il tuo ip e lui ti cancella l'hard disk
<Metanot> lol arrenditi io sono un hacker e so come di comporta un hacker e posso
dirti al 100.00% che non sei un hacker..^^
<Elch> 127.0.0.1
<Elch> è facile
<bitchchecker> lolololol se così stupido amico sei morto
<bitchchecker> e sono i primi file cancellati
<Elch> mamma...
<Elch> controllerò
<bitchchecker> non tentare di riprenderli non puoi figlio di puttana
<Elch> male
<bitchchecker> elch sei un idiota il tuo hard disk g: è cancellato
<Elch> si, non ci posso fare niente
<bitchchecker> e in 20 secondi f: è andato
<bitchchecker> tupac comanda
<bitchchecker> elch sei un figlio di puttana f: è andato e anche e:
<bitchchecker> e d: è al 45% idiota lolololol
<He> perché meta non dice niente
<Elch> probabilmente si sta rotolando a terra dal ridere
<Black<TdV>> ^^
<bitchchecker> il tuo d: è andato
<He> ancora BITCH!
<bitchchecker> elch sei così stupido non dare mai il tuo ip su internet
<bitchchecker> sono già al 30 percento di c:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
</pre>
Un esempio di grande [[novizio|newb]], [[novizio|noob]], [[novizio|n00b]], [[novizio|noobXXors]], ecc, è questo ''[[bitchchecker]]''.


== Qualche cenno storico sugli hackers ==
==Altro (vero) esempio di hacker==
[[File:Chiavetta usb a forma di croce.png|left|thumb|Un abile stratagemma usato da alcuni hackers infiltrati nella [[Chiesa]] per divulgarne i segreti, ai tempi dell'[[Inquisizione]].]]
Questo è un caso '''autentico''' di un potentissimo e temibilissimo Hacker nella rete [[MSN]]:
La nascita dell'arte dell'hacking risale addirittura ai tempi dei [[Impero romano|Romani]]; non che a quei tempi ci fosse molto da hackerare oltre alle tavolette di pietra, le cui scritte venivano stravolte nottetempo da un misterioso gruppo di burloni, che presero il nome di ''"hackers"'', cioè ''"incisori"''; c'era invece chi preferiva rompere le tavolette piuttosto che riscriverle: erano i cosiddetti ''"crackers"''.


Nel [[Medioevo]] le cose cambiarono: si passò ad hackerare i [[castello|castelli]] dei nobil signori, che per proteggersi non potevano fare altro che innalzare mura di fuoco, i ''"[[firewall|firewalls]]"'', intorno alle proprie sontuose dimore (oppure potevano scavare dei fossati, ma quest'ultima soluzione non è degna di nota ai fini della nostra storia).


Insomma, con l'avanzamento dei tempi miglioravano anche le tecniche di hacking (ad esempio l'utilizzo di nomi bulgari per depistare le autorità), e di conseguenza anche quelle di difesa da parte di chi non desiderava che i propri dati fossero accessibili a chiunque, fino ad arrivare all'era buia della [[Microsoft]], che tentò di portare gli hackers dalla propria parte per produrre sistemi un po' più sicuri e aumentare i propri profitti sul mercato, seguita dalla grande battaglia con gli algoritmi isomorfi di [[Tron]] e, infine, dalla creazione di [[Matrix]].
(Archivio Conversazioni Messenger Plus!
(Inizio sessione: domenica 26 ottobre 2008
(Hanny D. (XXXXXX@yahoo.it)
(Hackertime_58@example.it (Indirizzo di posta elettronica non verificato) (hackertime_58@example.it)(15.16) hackertime_58@ex: ciao
(15.17) Hanny D.: ola
(15.17) Hanny D.: chi sei?
(15.17) hackertime_58@ex: tu mi conosci
(15.17) Hanny D.: sei jacopo?
(15.17) hackertime_58@ex: no
(15.17) hackertime_58@ex: ti mando una foto asp
(15.18) hackertime_58@ex: ok???
(15.18) Hanny D.: ok
(15.18) hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(Accetta(Alt+C) Salva con nome...(Alt+S) Rifiuta(Alt+D)
(15.18) hackertime_58@ex: accetta
(15.19) Hanny D.: mandamelo zippato
(15.19) Hanny D.: se no nn me lo fa trasferire
(15.19) hackertime_58@ex: ok asp
(15.19) Impossibile ricevere il file "shutdown.exe" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.19) hackertime_58@ex: te lo mando come un archivo win rar
(15.19) Hanny D.: ok
(15.19) Hanny D.: poi per vedere la foto basta che ci clicco sopra due volte??
(15.22) hackertime_58@ex: come si zippa
(15.22) hackertime_58@ex: un file???
(15.22) Hanny D.: spe che cerco una guida su cm farlo!!!
(15.22) hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(
(15.22)
(Accetta(Alt+C) Salva con nome...(Alt+S) Rifiuta(Alt+D)
(15.23) hackertime_58@ex: apposto lo fatto accetta
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hanny D.: nn me lo fa accettare
(15.23) hackertime_58@ex: accetta
(15.23) Hanny D.: mettigli come estensione jpg
(15.24) Hanny D.: se nn msn nn me lo fa accettare
(15.24) Hanny D.: *no
(15.24) hackertime_58@ex: accetta
(15.24) hackertime_58@ex: accceyyyya
(15.24) Hanny D.: ecco fatto
(15.24) Hanny D.: accettato
(15.24) hackertime_58@ex: nn hai accettato
(15.25) Impossibile ricevere il file "Immagini.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.25) Hanny D.: ah no??
(15.25) Hanny D.: ehhh msn lo so usare poco
(15.26) Hanny D.: zippa le immagini
(15.26) Hanny D.: per zippare vai su start, poi su esegui e digita shutdown -s
(15.27) hackertime_58@ex: e un virus coglione
(15.27) hackertime_58@ex: lo levato cmq
(15.27) Hanny D.: un virus??? e che cos'è?????
(15.28) Hanny D.: una di quelle cose malvage che danneggiano i comppputters??
(15.29) hackertime_58@ex: nn fare il finto tonto io sn un hacker nato nel 58
(15.29) hackertime_58@ex: sn un profess
(15.29) hackertime_58@ex: ti distruggo
(15.29) hackertime_58@ex: se voglio
(15.29) hackertime_58@ex: vengo dalla hacing
(15.30) hackertime_58@ex: hacking
(15.30) Hanny D.: uhm
(15.30) Hanny D.: un vero hacker nn parlerebbe così
(15.30) hackertime_58@ex: ok
(15.30) hackertime_58@ex: ti do una dimostrazione
(15.31) hackertime_58@ex: ti mando una cosa accetta e poi aprilo
(15.31) Hanny D.: lol
(15.31) hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(15.31)
(Accetta(Alt+C) Salva con nome...(Alt+S) Rifiuta(Alt+D)
(15.31) Hanny D.: anche un idiota riuscirebbe a danneggiare un pc se la vittima è così deficiente da aprire i file che gli manda
(15.32) hackertime_58@ex: ahahaaha
(15.32) Impossibile ricevere il file "Immagini.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.32) hackertime_58@ex: apri e poi vedi
(15.32) Hanny D.: se me lo zippi lo piglio, se no msn nn me lo fa passare
(15.32) hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(15.32)
(Accetta(Alt+C) Salva con nome...(Alt+S) Rifiuta(Alt+D)
(15.32) Hanny D.: così nn me li piglia...
(15.32) Hanny D.: devi zipparli
(15.32) hackertime_58@ex: xchè???
(15.32) Hanny D.: msn mi dice che il file
(15.33) Hanny D.: è pericoloso e nn lo fa passare
(15.33) Hanny D.: te zippalo e poi vedrai che passa
(15.33) Impossibile ricevere il file "virus hacker.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.33) hackertime_58@ex: come si f nn lo mai ftto
(15.34) Hanny D.: ...
(15.34) Hanny D.: sei un hacker e nn sai comprire i file?
(15.34) Hanny D.: *comprimere
(15.36) Hanny D.: allora, io prendo i tuoi file se tu prendi i miei
(15.36) Hanny D.: che ne dici?
(15.37) Hanny D. invia:
(15.37)
(Annulla(Alt+Q)
(15.38) Invio di "Blabla.zip" a hackertime_58@example.it (Indirizzo di posta elettronica non verificato) non riuscito.
(15.38) Hanny D.: bè?
(15.39) Hanny D.: c 6??
(15.44) Hai appena inviato un trillo.
(15.45) hackertime_58@example.it (Indirizzo di posta elettronica non verificato) è passato "Non in linea"


Ma chi sono in realtà questi misteriosi hackers?


== What the hack...? ==
Terribile, vero?


Curioso come un [[Gatto|gattino]], creativo alla stregua di un artista sotto [[Droga|stupefacenti]]: questo è l'identikit dell'hacker, riconoscibile fin da giovanissimo per la sua innata tendenza a porsi domande su [[tutto]], che risulta spesso irritante per le persone che lo circondano.
== Hacker Vs Cracker Vs Crecker ==
[[File:Tizio con passamontagna usa un portatile.jpg|left|thumb|300px|Un tipico hacker all'opera.]]
La differenza fra Hacker, Cracker e Crecker è quasi impercettibile. Esistono tuttavia dei trucchi pratici per distinguere i Crecker dagli altri due.
Basta assaggiare l'elemento in fase di analisi con le papille gustative e valutare se sia salato.
Solo il Crecker lo è.


Per quanto riguarda la distinzione degli altri due, risulta ben difficile e solo con una prova su se stessi delle loro capacità.
Mangiatori di plumcake e amanti delle videocassette porno di [[Xena]] (una leggenda metropolitana narra che gli hacker preferiscano l'eroina mora (solo se ben tagliata) e i cracker l'accompagnatrice bionda Olimpia) subendo la loro azione hackeratoria se il fine è solo quello di rompervi le palle per godere degli insulti con cui risponderete, allora siete in presenza di un hacker. Se invece il fine è quello di rompervi le ball per trarne guadagno personale, allora siete in presenza di un cracker.


{{dialogo2|Bambino che diventerà un hacker| Mammamammamammaaaaa! Perché il mare è blu?? |Madre, abbassando il volume della [[tv]] con aria scocciata| Perché riflette il colore del cielo, tesoro!}}
In realtà Hacker e Cracker sono teledipendenti Xenomani nati entrambi dalla passione per film alcuni film che hanno segnato la storia del cinema: War Games, Tron, Matrix, Biancaneve Sotto I Nani.
{{dialogo2|Bambino|Ah, capito... E perché il cielo è blu allora??| Madre, in evidente difficoltà| Perché... lesostanzepresentinelcieloassorbonotuttiicoloritranneilbluoppurelirespingonononricordocomunqueècosìebasta.}}
{{dialogo2| Bambino| E perché??| Madre, tornando a concentrarsi su ''"[[Pomeriggio Cinque]]"''| Amore, mamma ha da fare, ne parliamo dopo, ok?}}
[[File:Hacking for dummies.jpg|right|thumb|280px|Grazie a questo libro imparerai nientepopodimenoché a usare un [[antivirus]], a tenere il [[firewall]] sempre attivo e forse anche a scaricare da [[bittorrent]]. ''Fiiiiigo, proprio tutto ciò che ti serve per essere un vero h4ck3r!'']]


Come si può notare dall'esempio precedente, difficilmente il bimbo hacker ottiene risposte soddisfacenti. Ma la vera svolta nella vita del baby hacker arriva col primo [[pc]]: esattamente il tipo di apparecchio che ci vuole per solleticare la sua curiosità; lo smonta, lo rimonta, ne fa dapprima un raggio della morte per spaventare gli amichetti, poi lo trasforma in una centralina elettrica da scrivania, nell'immancabile macchinina da [[caffé]] e persino in un porta-coprinaso interattivo.

Solamente dopo molto [[tempo]] riesce a rimettere insieme i vari pezzi in modo che torni ad essere un pc, ed è a quel punto che perde improvvisamente interesse per l'[[Hardware|hardware]] e si dedica ad esplorare il mondo del [[Software|software]] e tutte le sue incredibili possibilità; inutile dire che presto gli amici inizieranno a chiedergli consigli tecnici su questioni controverse, a cui egli sarà felice di rispondere dispensando perle di saggezza con la calma e l'affabilità che gli sono proprie per natura.


{{dialogo2|Amico in difficoltà|Ehi, non è che potresti darmi una mano? Mi si è bloccato tutto, guarda, cioè, non riesco più ad andare avanti e non capisco perché, cioè, ho solamente premuto pulsanti a caso per un po' e non mi aspettavo proprio che succedesse una cosa del genere, cioè... |Futuro hacker| Spegni e riaccendi.}}



{{dialogo2|Altro amico in difficoltà|Il problema è che quando apro questa finestra, premo il tasto destro del mouse con l'anulare, scelgo "kjldfkgj" e poi do un pugno sulla tastiera, iniziano a comparire millemila alerts e tutti i miei dati vengono cancellati e io allora provo a fare il backup sull'ipod perché mi si sono rotti tutti i dischi esterni e poi... |Futuro hacker| Che sistema operativo usi?}}
{{dialogo2|Altro amico in difficoltà| Windows.|Futuro hacker| [[AAAAAAAAA!|AAAARGH]][[WTF]][[WTF]][[OMG]]!!! ...Formatta.}}


Da qui al padroneggiamento delle più segrete ed elitarie tecniche hacker, imparate dai guru del settore, il passo è breve. Ed è allora che il nostro eroe, non più baby, si trova davanti ad un grande bivio: etica o non etica? White Hat o Black Hat?

== Il giuramento ==

Solo dopo un'accurata lettura dei ''Dieci comandamenti dell'hacker'' si può decidere quale strada intraprendere; a seguire vi proponiamo la lista completa (reperibile anche in streaming, su [[Youtube|tutubo]] e alla pagina 777 del televideo):

[[File:Computer_con_gatto.jpg|left|thumb|280px|Non a caso un hacker dev'essere ''"curioso come un gattino"''.]]
#Non usare programmi preconfezionati per hackerare, che tanto non freghi nessuno con quella roba;
#Quando entri in un sistema non modificare files a caso, non nutrire i [[Worms|worms]] e soprattutto trattieniti dal lasciare messaggi come ''"Ciao mamma! Hai visto? Sono un vero hacker!"'';
#Non fare danni, che poi chi rompe paga e i cocci sono suoi;
#Mangia tanta frutta e verdura e fai esercizio fisico almeno tre volte a settimana;
#Non stare tutto il giorno al [[pc]], {{citnec|fa male agli occhi e alla schiena}};
#Evita di blaterare a proposito dei tuoi progetti da hacker col primo che capita, anche se ha un nickname rassicurante come ''"non_sono_un_poliziotto"'';
#Nel caso in cui tu sia minorenne non potrai hackerare senza un permesso scritto e firmato dai tuoi genitori. E non provare a falsificarlo, ti ho visto!
#Evita di lasciare il tuo materiale per l'hackeraggio in una cartella intitolata ''"roba da hacker"'' sul desktop, porca miseria;
#Non usare [[Windows]] o il tuo [[pc]] brucerà tra le fiamme dell'[[Inferno|inferno]];
#Tu non sai niente, non hai visto niente e non hai sentito niente. ''Capito, ah??''


Tipicamente il candidato si fermerà a metà del secondo punto, pensando ''"too long, didn't read"'', pondererà attentamente per circa tre nanosecondi se aggregarsi o meno alla comunità hacker e nel caso in cui decidesse positivamente, convocherà un raduno straordinario sul canale ''#Hackerchepassione'' di [[IRC]] per pronunciare alla presenza di tutti i futuri compagni di avventure informatiche un solenne giuramento:

{{quote|Ho letto e accetto le condizioni d'uso.}}


Se per un clamoroso colpo di fortuna riuscirà a non farsi arrestare durante i primi dieci anni di attività, con tutta probabilità diventerà egli stesso uno dei guru dell'hacking.

Congratulazioni!

== Per chi si sta ancora chiedendo cosa fa, in concreto, un hacker ==
[[File:Internet_explorer_brucia.gif|thumb|right|350px|Questo non sarebbe successo se avessi letto tutti e dieci i comandamenti, [[n00b]]!]]
Bella domanda.

In realtà sono di più le cose che l'hacker '''non''' può fare, come ad esempio organizzare attacchi informatici, danneggiare sistemi, rubare password ecc, ed è per questo che molti [[Niubbo|newbies]] del campo si allontanano dal sentiero del bene e si lasciano irretire dal [[Star Wars|Lato Oscuro della Forza]], diventando <del>[[Linux|Red Hat]]</del> Black Hat, cioè brutti, brutti e cattivi [[Cracker|crackers]], i quali non risultano affatto salati se posti a contatto con le papille gustative, al contrario di quanto si potrebbe pensare.

Del resto, come dar loro torto? L'hacker si limita ad entrare illegalmente nei sistemi altrui, dare un'occhiata senza toccare niente e solo per perseguire nobili intenti, perché ''"la conoscenza dev'essere libera e nessuno ci insegna a [[scuola]] queste cose, [[bla bla bla]]"''.

{{quote|Che due bolas!| Chiunque stia leggendo quest'articolo}}


E nonostante tutto, nonostante spesso aiutino anche a migliorare la sicurezza dei sistemi che violano, se la [[polizia]] li becca li sbatte in [[Prigione|gattabuia]].

Tanto valeva divertirsi un po', che diamine.


==Voci Correlate==
==Voci Correlate==
*[[Bitchchecker]]
*[[Bitchchecker]]
*[[Lamer]]
*[[Lamer]]
*[[Anonymous]]


==Collegamenti esterni==
==Collegamenti esterni==
Riga 281: Riga 104:
[[Categoria:Informatica]]
[[Categoria:Informatica]]
[[categoria:Stili di vita]]
[[categoria:Stili di vita]]

[[pt:Cracker]]


[[ar:هاكر]]
[[ar:هاكر]]
[[de:Hacker]]
[[de:Hacker]]
[[en:Hacker]]
[[en:Hackers]]
[[es:Hacker]]
[[es:Hacker]]
[[fi:Hakkeri]]
[[fi:Hakkeri]]
[[fr:Hacker]]
[[fr:Hacker]]
[[he:איןמינים:האקר]]
[[he:איןמינים:האקר]]
[[ja:ハッカー]]
[[ko:해킹]]
[[lt:Hakeris]]
[[lt:Hakeris]]
[[pl:Hacker]]
[[pl:Hacker]]
[[pt:Cracker]]
[[ro:Hacker]]
[[ro:Hacker]]
[[ru:Хакер]]
[[ru:Хакер]]

Versione attuale delle 12:51, 3 giu 2021


The Big Papocch-Glider is watching you, hacking bitch!
« 
"SELECT user_id, 'Sysop' FROM user WHERE user_name='PP Pasolini' AND 
INSERT INTO user_groups (ug_user,ug_group)"
 »
(Pierpaolo Pasolini si dà all'hackeraggio.)


« Che bella novità... LoHacker che bontà! »
(Messaggi subliminali sugli hacker.)


« Certi uomini vogliono solo veder bruciare il mondo. »
(Il maggiordomo di Batman sugli hacker.)


L'hacker è colui che in questo preciso istante sta entrando nel tuo computer, ma tu non lo sai. Tranquillo, ha un'etica da rispettare, quindi se ne andrà in un istante senza fare danni! Io mi preoccuperei piuttosto di quel cracker che ti ha rubato il pin della carta di credito l'altro giorno...

Qualche cenno storico sugli hackers

Un abile stratagemma usato da alcuni hackers infiltrati nella Chiesa per divulgarne i segreti, ai tempi dell'Inquisizione.

La nascita dell'arte dell'hacking risale addirittura ai tempi dei Romani; non che a quei tempi ci fosse molto da hackerare oltre alle tavolette di pietra, le cui scritte venivano stravolte nottetempo da un misterioso gruppo di burloni, che presero il nome di "hackers", cioè "incisori"; c'era invece chi preferiva rompere le tavolette piuttosto che riscriverle: erano i cosiddetti "crackers".

Nel Medioevo le cose cambiarono: si passò ad hackerare i castelli dei nobil signori, che per proteggersi non potevano fare altro che innalzare mura di fuoco, i "firewalls", intorno alle proprie sontuose dimore (oppure potevano scavare dei fossati, ma quest'ultima soluzione non è degna di nota ai fini della nostra storia).

Insomma, con l'avanzamento dei tempi miglioravano anche le tecniche di hacking (ad esempio l'utilizzo di nomi bulgari per depistare le autorità), e di conseguenza anche quelle di difesa da parte di chi non desiderava che i propri dati fossero accessibili a chiunque, fino ad arrivare all'era buia della Microsoft, che tentò di portare gli hackers dalla propria parte per produrre sistemi un po' più sicuri e aumentare i propri profitti sul mercato, seguita dalla grande battaglia con gli algoritmi isomorfi di Tron e, infine, dalla creazione di Matrix.

Ma chi sono in realtà questi misteriosi hackers?

What the hack...?

Curioso come un gattino, creativo alla stregua di un artista sotto stupefacenti: questo è l'identikit dell'hacker, riconoscibile fin da giovanissimo per la sua innata tendenza a porsi domande su tutto, che risulta spesso irritante per le persone che lo circondano.


Bambino che diventerà un hacker : Mammamammamammaaaaa! Perché il mare è blu??
Madre, abbassando il volume della tv con aria scocciata : Perché riflette il colore del cielo, tesoro!
Bambino : Ah, capito... E perché il cielo è blu allora??
Madre, in evidente difficoltà : Perché... lesostanzepresentinelcieloassorbonotuttiicoloritranneilbluoppurelirespingonononricordocomunqueècosìebasta.
Bambino : E perché??
Madre, tornando a concentrarsi su "Pomeriggio Cinque" : Amore, mamma ha da fare, ne parliamo dopo, ok?
Grazie a questo libro imparerai nientepopodimenoché a usare un antivirus, a tenere il firewall sempre attivo e forse anche a scaricare da bittorrent. Fiiiiigo, proprio tutto ciò che ti serve per essere un vero h4ck3r!


Come si può notare dall'esempio precedente, difficilmente il bimbo hacker ottiene risposte soddisfacenti. Ma la vera svolta nella vita del baby hacker arriva col primo pc: esattamente il tipo di apparecchio che ci vuole per solleticare la sua curiosità; lo smonta, lo rimonta, ne fa dapprima un raggio della morte per spaventare gli amichetti, poi lo trasforma in una centralina elettrica da scrivania, nell'immancabile macchinina da caffé e persino in un porta-coprinaso interattivo.

Solamente dopo molto tempo riesce a rimettere insieme i vari pezzi in modo che torni ad essere un pc, ed è a quel punto che perde improvvisamente interesse per l'hardware e si dedica ad esplorare il mondo del software e tutte le sue incredibili possibilità; inutile dire che presto gli amici inizieranno a chiedergli consigli tecnici su questioni controverse, a cui egli sarà felice di rispondere dispensando perle di saggezza con la calma e l'affabilità che gli sono proprie per natura.


Amico in difficoltà : Ehi, non è che potresti darmi una mano? Mi si è bloccato tutto, guarda, cioè, non riesco più ad andare avanti e non capisco perché, cioè, ho solamente premuto pulsanti a caso per un po' e non mi aspettavo proprio che succedesse una cosa del genere, cioè...
Futuro hacker : Spegni e riaccendi.


Altro amico in difficoltà : Il problema è che quando apro questa finestra, premo il tasto destro del mouse con l'anulare, scelgo "kjldfkgj" e poi do un pugno sulla tastiera, iniziano a comparire millemila alerts e tutti i miei dati vengono cancellati e io allora provo a fare il backup sull'ipod perché mi si sono rotti tutti i dischi esterni e poi...
Futuro hacker : Che sistema operativo usi?
Altro amico in difficoltà : Windows.
Futuro hacker : AAAARGHWTFWTFOMG!!! ...Formatta.


Da qui al padroneggiamento delle più segrete ed elitarie tecniche hacker, imparate dai guru del settore, il passo è breve. Ed è allora che il nostro eroe, non più baby, si trova davanti ad un grande bivio: etica o non etica? White Hat o Black Hat?

Il giuramento

Solo dopo un'accurata lettura dei Dieci comandamenti dell'hacker si può decidere quale strada intraprendere; a seguire vi proponiamo la lista completa (reperibile anche in streaming, su tutubo e alla pagina 777 del televideo):

Non a caso un hacker dev'essere "curioso come un gattino".
  1. Non usare programmi preconfezionati per hackerare, che tanto non freghi nessuno con quella roba;
  2. Quando entri in un sistema non modificare files a caso, non nutrire i worms e soprattutto trattieniti dal lasciare messaggi come "Ciao mamma! Hai visto? Sono un vero hacker!";
  3. Non fare danni, che poi chi rompe paga e i cocci sono suoi;
  4. Mangia tanta frutta e verdura e fai esercizio fisico almeno tre volte a settimana;
  5. Non stare tutto il giorno al pc, fa male agli occhi e alla schiena[citazione necessaria];
  6. Evita di blaterare a proposito dei tuoi progetti da hacker col primo che capita, anche se ha un nickname rassicurante come "non_sono_un_poliziotto";
  7. Nel caso in cui tu sia minorenne non potrai hackerare senza un permesso scritto e firmato dai tuoi genitori. E non provare a falsificarlo, ti ho visto!
  8. Evita di lasciare il tuo materiale per l'hackeraggio in una cartella intitolata "roba da hacker" sul desktop, porca miseria;
  9. Non usare Windows o il tuo pc brucerà tra le fiamme dell'inferno;
  10. Tu non sai niente, non hai visto niente e non hai sentito niente. Capito, ah??


Tipicamente il candidato si fermerà a metà del secondo punto, pensando "too long, didn't read", pondererà attentamente per circa tre nanosecondi se aggregarsi o meno alla comunità hacker e nel caso in cui decidesse positivamente, convocherà un raduno straordinario sul canale #Hackerchepassione di IRC per pronunciare alla presenza di tutti i futuri compagni di avventure informatiche un solenne giuramento:

« Ho letto e accetto le condizioni d'uso. »


Se per un clamoroso colpo di fortuna riuscirà a non farsi arrestare durante i primi dieci anni di attività, con tutta probabilità diventerà egli stesso uno dei guru dell'hacking.

Congratulazioni!

Per chi si sta ancora chiedendo cosa fa, in concreto, un hacker

Questo non sarebbe successo se avessi letto tutti e dieci i comandamenti, n00b!

Bella domanda.

In realtà sono di più le cose che l'hacker non può fare, come ad esempio organizzare attacchi informatici, danneggiare sistemi, rubare password ecc, ed è per questo che molti newbies del campo si allontanano dal sentiero del bene e si lasciano irretire dal Lato Oscuro della Forza, diventando Red Hat Black Hat, cioè brutti, brutti e cattivi crackers, i quali non risultano affatto salati se posti a contatto con le papille gustative, al contrario di quanto si potrebbe pensare.

Del resto, come dar loro torto? L'hacker si limita ad entrare illegalmente nei sistemi altrui, dare un'occhiata senza toccare niente e solo per perseguire nobili intenti, perché "la conoscenza dev'essere libera e nessuno ci insegna a scuola queste cose, bla bla bla".

« Che due bolas! »
( Chiunque stia leggendo quest'articolo)


E nonostante tutto, nonostante spesso aiutino anche a migliorare la sicurezza dei sistemi che violano, se la polizia li becca li sbatte in gattabuia.

Tanto valeva divertirsi un po', che diamine.

Voci Correlate

Collegamenti esterni