{"id":155,"date":"2005-08-28T05:04:15","date_gmt":"2005-08-28T13:04:15","guid":{"rendered":"http:\/\/www.radiogladio.it\/techtools\/2005\/08\/28\/esploratori-dei-bytes\/"},"modified":"2005-08-28T05:04:15","modified_gmt":"2005-08-28T13:04:15","slug":"esploratori-dei-bytes","status":"publish","type":"post","link":"https:\/\/www.sergiomessina.com\/wm\/esploratori-dei-bytes\/","title":{"rendered":"Esploratori dei bytes"},"content":{"rendered":"<p>Sono lo spauracchio numero due del terzo millennio dopo i terroristi islamici; sono considerati comunque e sempre criminali, e vengono emanate leggi speciali per perseguirli. Quando li beccano li mettono alla gogna sulla stampa e poi in galera per anni, con condanne esemplari. Ma spesso sono utilissimi.<\/p>\n<p>Sono gli Hacker, da non confondersi coi criminali informatici. Non che a volte non lo siano anche: molti di loro si sono arricchiti a spese altrui. Ma quello che li distingue \u00e8 il motivo iniziale che li ha spinti a violare un sistema informatico; quello che succede poi dipende solo dalla capacit\u00e0 di ognuno di resistere alle tentazioni. Si sa che spesso gli Hacker violano questi sistemi solo perch\u00e9 esistono, o comunque per ragioni filosofiche o tecnologiche. Cosa li spinge? Com&#8217;\u00e8 nata questa cultura?<\/p>\n<p>Si tratta di un comportamento insito nella mentalit\u00e0 informatica fin dall&#8217;inizio, come c&#8217;\u00e8 l&#8217;esplorazione da quando esiste la geografia: i programmi e i sistemi operativi erano (e sono) entit\u00e0 vaste e non completamente note neanche ai programmatori, ed era possibile trovargli delle funzionalit\u00e0 nuove non riportate nelle istruzioni. Un caso classico fu Hypercard, una piattaforma di database per Mac intorno alla quale nacque una vera comunit\u00e0 che si passava delle dritte, dei trucchi, degli Hack: qualche mese fa in questa pagina vi ho parlato di uno speciale comando (&#8220;about:config&#8221;) per riconfigurare Firefox: ecco un piccolo Hack, una funzionalit\u00e0 &#8220;nascosta&#8221; che consente di potenziare la performance di un software. Ormai da anni, se devo rinominare un gruppo di files (per esempio dei capitoli di un libro, tutti con lo stesso nome ma numerati) utilizzo un programma di grafica (Graphic Converter per Mac) che ha tra le sue funzioni il &#8220;batch rename&#8221;. Nelle istruzioni non c&#8217;\u00e8 scritto che rinomina qualsiasi tipo di file, ma lo fa presto e bene.<\/p>\n<p>Sulla cultura degli Hack, che \u00e8 poi quella dei tecnofili che in inglese chiamano Geek (e che noi chiamiamo Smanettoni), si fonda un pezzo della tecnologia moderna. Il fenomeno degli Easter Egg (le pagine segrete nascoste dai programmatori dentro i software) presuppone un&#8217;utenza che, per prove ed errori, cerchi delle funzionalit\u00e0 non visibili. Con la moltiplicazione delle tecnologie ovviamente si moltiplicano anche gli Hack: si va dall&#8217;ingegnoso all&#8217;illegale passando per l&#8217;incomprensibile. Un classico Hack illegale comune fino a qualche mese fa erano i codici del satellite per piratare le partite (anche se \u00e8 probabile che il fenomeno fosse tollerato per guadagnare clientela tra i tecnofili). Resta comune il crackaggio dei telefoni UMTS per utilizzarli con diverse compagnie &#8211; pure questo illecito. Tra quelli legali si va diffondendo il controllo ortografico e dei nomi con Google: quanti di voi saprebbero scrivere Derrik De Kerkove al primo tentativo? Google, trovandone di pi\u00f9 scritti giusti, ci chiede &#8220;Forse cercavi Derrick De Kerckhove?&#8221; Ovviamente il sistema parte dal presupposto che la maggioranza abbia ragione, cosa non sempre vera. Un sacco di gente oggi usa delle chiavette usb per portare in giro dei dati; potrebbe invece trasportarli in uno qualsiasi dei gadget con memoria che gi\u00e0 possiede: le macchine fotografiche, i cellulari con memoria, gli mp3 player possono contenere tutti i tipi di dati, bench\u00e9 le istruzioni a volte lo sconsiglino (anche per continuare a vendere chiavette USB).<\/p>\n<p>Insomma ho molta paura del pirata informatico che mi svuota il conto corrente (cosa peraltro veramente rara), ma plaudo e incoraggio l&#8217;Hacker che mi d\u00e0 la stringa giusta per usare il cellulare come modem (hack legale ma scoraggiato dalle case produttrici) o scrive un software che lo tramuta in registratore vocale (illegale in molti paesi ma utilissimo). Il bello della tecnologia \u00e8 che rende molte cose possibili, e pi\u00f9 sono meglio \u00e8.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono lo spauracchio numero due del terzo millennio dopo i terroristi islamici; sono considerati comunque e sempre criminali, e vengono emanate leggi speciali per perseguirli. Quando li beccano li mettono alla gogna sulla stampa e poi in galera per anni, con condanne esemplari. Ma spesso sono utilissimi. Sono gli Hacker, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[11],"tags":[],"class_list":["post-155","post","type-post","status-publish","format-standard","hentry","category-techtools"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7LwWR-2v","_links":{"self":[{"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/posts\/155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/comments?post=155"}],"version-history":[{"count":0,"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/posts\/155\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/media?parent=155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/categories?post=155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sergiomessina.com\/wm\/wp-json\/wp\/v2\/tags?post=155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}