Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I padri fondatori della community Hacker. L’hacking è un percorso, non una destinazione!

Massimiliano Brolli : 19 Marzo 2021 21:28

Fu al Tech Model Railroad Club che tutto ebbe inizio, ne avevamo parlato in un precedente articolo, quel famoso Club del Massachusetts Institute of Technology (MIT) dove prese vita la cultura hacker, grazie all’informatico Richard Greenblatt e al matematico Bill Gosper.

Il termine “hacker” deriva dall’inglese “to hack”, parola del diciassettesimo secolo che significa intaccare, zappare, sminuzzare, aprirsi un varco, come un “vigoroso lavoratore” che falcia i campi con ostinate e ruvide oscillazioni della sua potente zappa.

Oggi vorrei parlare di Richard Greenblatt, nato il giorno di Natale del 1944 a Portland in Oregon, programmatore ed informatico statunitense. Greenblatt era un esperto giocatore di scacchi e da nove anni, assieme al suo amico Lester, fecero a pezzi vecchie radio, televisori, per capire come funzionassero dentro, costruendo successivamente Amplificatori, modulatori, oscilloscopi e persino una telecamera, banalmente perché, sembrava interessante farlo.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Arrivò il 1962, ed era arrivato il momento di scegliere il college. Si iscrisse in autunno al MIT e intorno al secondo anno di studi universitari, entrò a far parte del Tech Model Railroad Club assieme a Bill Gosper, entrambi considerati i padri fondatori della community Hacker.

    L’MIT nel 1961 aveva due grandi computer, il gigantesco IBM 709, chiamato dai ragazzi del Club “The Hulking Giant” (Il gigante goffo), ma oltre a questo mostro dell’IBM, c’era anche un TX-O.

    La maggior parte degli studenti gravitava attorno all’IBM 709 poi divenuto 704 e questo comportò di fatto uno sdegno da parte del Club nei suoi confronti, preferendo l’efficiente TX-O, che venne sviluppato inizialmente per scopi militari, uno tra i primi computer realizzato con i transistor e aveva connesso, pensate, anche un monitor!

    Ma poi nel 1961 la DEC (la digital Equipment Corporation) regalò all’università un ulteriore computer, il PDP-I, il quale, comparato con il “il goffo gigante” o al TX-O era molto più piccolo oltre ad avere un monitor ed una telescrivente collegata, come abbiamo anche visto nel video si Steve Russel e sul gioco Spacewar!

    I ragazzi dell’MIT adoravano giocare a Spacewar! a luci spente, nella Kluge Room dove era installato sul PDP-1, nel famoso edificio 26, in modo che i loro volti fossero illuminati misteriosamente dalle luci del monitor e tutto questo colpi fortemente Greenblatt.


    Alan Kotok e Steve Russel alle prese con Spacewar!

    A quei tempi i costi di questi computer erano proibitivi, non come oggi, Pensate che il costo si aggirava a 120.000 dollari dell’epoca e l’accessibilità a questi fantastici strumenti era riservata solo al mondo accademico e veramente ad altre pochissime organizzazioni.

    In quel periodo Peater Samson, un membro del club, aveva scritto un programma in Fortran per “il goffo gigante”, capace di automatizzare gli scambi del grande plastico dei trenini.

    Ecco che Riky, ispirato da Samson, si mise a scrivere un compilatore Fortran che potesse funzionare sul nuovo PDP-I, in quanto era stato subito adottato dal club come computer di riferimento.


    Digital Equipment Corporation PDP-1

    Creare un nuovo programma o addirittura un compilatore era considerato un “hack davvero notevole” per quel periodo.

    Ma la cosa più sorprendente di tutto questo, dopo aver lavorato così a basso livello per creare un compilatore, era quella di:

    aver compreso a fondo una tecnologia attraverso un esercizio stupefacente, un nuovo metodo che portava a dei miglioramenti continui strabilianti ed in poco tempo.

    Inoltre, sebbene un computer era molto complesso, l’esplorazione e lo studio empirico, forniva non solo una comprensione del sistema in maniera diversa e più veloce rispetto allo studio formale, ma anche un modo di comprendere una tecnologia in un modo totalmente diverso, un percorso diverso mai visto prima.


    Studenti del MIT che giocano a MAC Hack.

    Greenblatt successivamente, sotto l’influenza di Alan Kotok, lavorò presso il laboratorio di intelligenza artificiale dell’MIT, dove da metà novembre 1966 sviluppò un programma di scacchi chiamato “MAC Hack” o chiamato The Greenblatt Chess Program. Questo software venne pubblicato nel 1969, dopo aver giocato a diciotto tornei e centinaia di partite, oltre ad aver scritto assieme a Tom Knight l’incompatible time sharing, un sistema operativo molto influente per i PDP.

    Nel 1979, Greenblatt fondò Lisp Machines, Inc. azienda che costruiva e commercializzava macchine Lisp, in competizione con Symbolics , una società fondata dai suoi ex colleghi del MIT AI, poi fallita nel 1987.

    A quel club dell’MIT presero parte persone come Greeblatt, Alan Kotok, Peater Samson, Steve Russel, Bill Gosper (co-fondatore assieme a Greenblatt della community hacker e scrittore di HACKMEM), ma la cosa fondamentale che compresero assieme, che di fatto non era altro che quello che stavano facendo all’MIT, era esplorare e comprendere la tecnologia in un modo totalmente nuovo.

    E questo prese il nome di hacking.

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
    Visita il sito web dell'autore

    Articoli in evidenza

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...

    “Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

    Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...

    Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

    In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...

    Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

    La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...

    Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

    Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è st...