ESSERE HACKER sul significato di essere hacker by Valerio "Elf Qrin" Capello (www.ElfQrin.com) Copyright (C) 1999 Valerio Capello First written: 31AUG1999-09SEP1999 v1.5.1 r25JAN2000 Latest version available from: www.ElfQrin.com/docs/EssereHacker.php Other language versions: English - German - Bulgarian
Un altro sprovveduto e' finito dentro per aver commesso una stupidaggine con troppa leggerezza. Le forze dell'ordine ci tengono a fare bella figura, la notizia diventa di pubblico dominio. La stampa si scatena. "Catturato terrorista informatico", o meglio "un hacker". Il termine e' abusato, e solitamente e' inteso come mero sinonimo di "pirata informatico", e questo non e' solo limitativo, ma e' anche sbagliato. Pochi, anche tra quanti si definiscono tali, sanno veramente cosa voglia dire "essere un hacker". Il WWWebster Online Dictionary, alla voce "hacker" riporta: Voce: hackerTra i vari significati proposti (a parte il senso 1, che e' abbastanza ovvio...), il 4 e' quello che generalmente corrisponde all'idea dell'hacker che ha la gente comune, mentre il 3 e' quello che piu' si avvicina al concetto vero e proprio di hacker, per quanto sia piuttosto limitativo.
Ricorrere al vocabolario difficilmente fornisce una risposta adeguata, ma e' sempre un buon punto di partenza. L'on-line hacker Jargon File, version 2.9.10, 01 JUL 1992 (parte del Project Gutenberg), alla voce "hacker" riporta: :hacker: [originariamente, qualcuno che realizzava del mobilio con un'ascia] sostantivoTrattandosi di un dizionario specifico, la definizione di hacker e' qui molto piu' aderente alla realta', anche se bisogna estrapolarla tra i vari significati proposti, per avere un'idea il piu' fedele possibile.
Sicuramente un hacker e' una persona che ama studiare a fondo i sistemi (senso 1), soprattutto nei dettagli apparentemente piu' insignificanti, per scoprirne peculiarita' nascoste, nuove caratteristiche e debolezze. Per rendere l'idea, e' possibile "hackerare" un libro utilizzandolo per pareggiare le gambe di un tavolo, o utilizzare il bordo affilato di una pagina per tagliare qualcosa. L'importante e' andare oltre la sua funzione "convenzionale" di leggerlo. Ma non solo: un hacker impara presto che le stesse tecniche utilizzate per forzare i sistemi informatici possono essere sfruttate per "manipolare" le persone. E' il cosiddetto social hacking. In qualche modo, con un po' di abile psicologia, i maestri del social hacking possono convincere le persone a fare quello che vogliono (almeno entro certi limiti... dipende dalle capacita' dei singoli), e a ottenere da loro le informazioni di cui hanno bisogno. Detto cosi' puo' sembrare una cosa terribile, ma e' quello che normalmente fanno fidanzate, amici, professori e quant'altro, anche se gli hacker lo fanno scientemente e con un po' piu' di tecnica.
Un hacker e' senz'altro un maniaco della programmazione (senso 2): una volta messa a punto la tecnica, e' necessario scrivere un programma che la sfrutti. Spesso gli hacker passano tutto il giorno e tutta la notte davanti al computer, programmando o comunque sperimentando nuove tecniche. Passando cosi' tante ore davanti al computer, un hacker acquista una notevole abilita' nell'analizzare rapidamente grosse quantita' di dati. Il senso 3 puo' essere considerato un po' un caso a parte: una persona che rientri in questa definizione non sarebbe un hacker vero e proprio, ma una persona sicuramente molto esperta e con buone conoscenze pero' non in grado di sviluppare delle tecniche hacker. Per chiarire meglio il discorso, pensate alla differenza che passa tra uno scienziato e un divulgatore scientifico (come Piero Angela). Il senso 7, insieme all'1, sono quelli che piu' incarnano l'essenza dell'hacker: studiare un sistema, scoprirne debolezze, peculiarita' e caratteristiche nascoste, e utilizzarle per scavalcare o aggirare i limiti imposti o intrinsechi, con creativita' e fantasia, il che per certi versi ci porta direttamente al senso 8: chi ha tali capacita' puo' usare le sue conoscenze per tentare ad accedere informazioni alle quali non ha diritto, e qui il discorso si complica, perche' per un hacker non ci sono informazioni alle quali non ha diritto di accedere, tornemo sul discorso piu' tardi, quando tratteremo l'"etica hacker". Infine, sebbene non rientri nell'identificazione del personaggio dell'hacker, vorrei attirare l'attenzione sul senso 6: per un hacker, il termine "hacker" e' sempre positivo: quindi se si parla di un "hacker dell'astronomia" si parla di un vero esperto in materia. Al contrario, nel linguaggio comune, secondo il senso 2 del WWWebster dictionary, un "hacker" in un certo campo e' una persona che non ha grandi capacita' in quel determinato campo. Dopo aver fornito le definizioni, il Jargon File fornisce ulteriori informazioni sul significato della parola "hacker": Il termine "hacker" tende anche a connotare l'appartenenza ad una comunita' globale [...]. Implica anche che la persona in questione sottoscriva in qualche modo l'etica hacker [...]Ma quello che forse piu' di ogni altra cosa contraddistingue il vero hacker e' la curiosita', unita ad un intelligenza molto al di sopra della norma. L'hacker ha un bisogno quasi fisico di conoscenza, di qualunque genere. L'hacker e' un lettore assolutamente onnivoro, anche se predilige argomenti scientifici o fantascientifici, e generalmente nella sua stanza ci sono interi scaffali di libri. Ma un hacker non si accontenta della "pappa pronta", delle informazioni che trova sui libri destinati alle persone comuni. Un hacker deve arrivare fino in fondo, deve ottenere tutta l'informazione possibile. Le scuole sono istituzioni che non sono capaci di fornire tutta l'informazione di cui un hacker ha bisogno. I governi e tutte le istituzioni pubbliche o private tendono a fornire il minimo indispensabile di informazione. A questo proposito, Steven Levy in "Hackers, Heroes of the Computer Revolution" ("Hackers, Eroi della Rivoluzione Informatica", del 1984), afferma che gli hacker sono "posseduti non da mera curiosita', ma da una assoluta *lussuria di sapere.*"
Il concetto e' ancora piu' chiaro in questi spezzoni tratti da quello che e' un po' considerato come "il manifesto dell'hacker": "The Conscience of a Hacker" ("La coscienza di un Hacker", a volte erroneamente riferito, in un senso quasi profetico, come "Mentor's Last Words" o "Le ultime parole di Mentor"), scritto da The Mentor l'8 Gennaio 1986, e pubblicato per la prima volta sull'e-zine Phrack, Volume One, Issue 7, Phile 3 (una traduzione italiana e' apparsa su The Black Page - Numero 1, Settembre 1995 - Articolo 0, che differisce leggermente dalla versione qui da me proposta). [...]In queste parole c'e' tutta la frustrazione di vivere in un mondo imperfetto, livellato verso il basso, che priva di informazione e risorse chi vuole elevarsi al di sopra della media, conoscere quanto e' tenuto nascosto, e li condanna ipocritamente come criminali.
Ma la ricerca quasi disperata della conoscenza e' solo una delle caratteristiche dell'hacker. Un'altra e' sicuramente la ricerca della perfezione estrema. Una delle forze che guidano i veri hacker e' la ricerca dell'eleganza. Non e' sufficiente scrivere programmi che funzionino. Devono anche essere "eleganti," nel codice o nel modo in cui funzionano -- in entrambi, se possibile. Un programma elegante compie il suo lavoro il piu' velocemente possibile, o e' il piu' compatto possibile, o e' il piu' intelligente possibile nell'avvantaggiarsi di particolari caratteristiche della macchina su cui gira, e (infine) mostra i suoi risultati in una forma esteticamente piacevole senza compromettere i risultati o le operazioni di altri programmi associati.Ma non sempre l'eleganza e la perfezione degli hacker sono comprensibili per l'uomo comune. Spesso un hacker puo' andare in estasi leggendo del codice scritto da un altro hacker, ammirandone l'abilita' e "gustandone" lo stile, come se leggesse una poesia. Per esempio, normalmente per scambiare il contenuto di due variabili (a e b, in questo caso), l'istruzione piu' comunemente usata e' questa, che utilizza una terza variabile temporanea: dummy = a : a = b : b = dummyIl metodo seguente, invece, non ha bisogno della terza variabile, perche' sfrutta una particolarita' matematica dell'operazione dell'algebra booleana XOR: a = a XOR b : b = a XOR b : a = a XOR bAnche se questo sistema e' almeno tre volte piu' lento del primo perche' richiede l'esecuzione di tre operazioni matematiche (permette pero' di risparmiare la memoria che occuperebbe la terza variabile), un hacker non puo' non ammirare la genialita' e l'eleganza della trovata, che assume il gusto di un haiku giapponese. A proposito del perfezionismo degli hacker, in "Hackers: Eroi della rivoluzione informatica" ("Hackers: Heroes of the Computer Revolution") scritto da Steven Levy nel 1984, nel capitolo 2 ("The Hacker Ethic"), leggiamo: Gli hacker credono che lezioni essenziali possano essere apprese dai sistemi -- a proposito del mondo -- dallo smontare le cose, vedere come funzionano, e utilizzare questa conoscenza per creare cose nuove e perfino piu' interessanti. Sono irritati da qualunque persona, barriera fisica, o legge che li prevenga dal fare questo.E' proprio in base a tale principio che sono stati sviluppati il sistema operativo Linux, e il compilatore GNU C, il cui codice e' aperto e disponibile alla modifica e alle aggiunte da parte di chiunque. Ultimamente anche importanti produttori commerciali si stanno muovendo in questa direzione, come Netscape: Netscape Communicator 5 sara' in effetti il primo software originariamente nato come prodotto commerciale "chiuso", ad essere sviluppato con questo tipo di filosofia. Un hacker non si accontenta delle impostazioni standard fornite da un programma o delle installazioni "custom", deve sempre aprire il menu di configurazione e settare le opzioni in modo da poter ottenere il massimo delle prestazioni, e rendere il prodotto il piu' vicino possibile al suo modo di agire e alla sua stessa personalita'. Un hacker deve poter utilizzare, modificare e controllare quante piu' caratteristiche possibile di un programma.
Ma in fin dei conti, che cosa muove gli hacker? Perche' realizzano programmi che sfruttano ardite tecniche avanzate e li distribuiscono gratuitamente? Perche' diffondono altrettanto gratuitamente conoscenze cosi' difficilmente acquisite? Che cosa fa che la gente scriva del software e lo distribuisca gratuitamente? Vanita', dite? Beh, forse... Ma dopo tutto, che cos'e' tutta questa faccenda? Si tratta solo di soldi? Chiedete a chiunque - non e' cosi'. La maggior parte della gente che conosco nell'industria [del software] vi dira' questo.Insomma, non si tratta di denaro. Si tratta di sentirsi liberi di fare quel che si vuole, e magari trovare delle persone che apprezzino il tuo lavoro.
Il vero hacker non ha morale, e non censurerebbe mai delle informazioni o delle idee, di qualunque tipo. Un'iniziativa del sacerdote italiano Don Fortunato di Noto ( >fortunad@sistemia.it ) che nel gennaio del 1998 formo' il "Comitato di resistenza contro il Fronte Liberazione Pedofili" e chiese l'aiuto della comunita' hacker per smascherare e denunciare i pedofili su Internet e oscurare i loro siti falli' miseramente, e fu supportata soltanto da sedicenti hacker di scarsa abilita'.
Alla completa mancanza di morale (ma, soprattutto, di moralismo) dell'hacker supplisce un profondo senso etico, che negli hacker piu' convinti ha qualcosa di religioso. :L'etica hacker: sostantivoPenetrare un sistema non viene visto dall'hacker come un atto criminale, ma come una sfida. L'idea non e' di danneggiare la "vittima", ma di trovare un mezzo di penetrare le sue difese. E' la sfida intellettuale, la curiosita', la voglia di sperimentare ed esplorare, a muovere l'hacker, non il provocare un danno a qualcuno, e neanche il guadagno personale. In un altro scritto di The Mentor, una guida all'hacking per novizi, datata Dicembre 1988 ("A Novice's Guide to Hacking- 1989 edition"), l'autore apre il saggio con un richiamo all'etica della categoria, al quale seguono una lista di "consigli da seguire per assicurarsi non solo di tenersi fuori dai guai, ma per perfezionare la vostra arte senza danneggiare i computer che hackerate o le compagnie che li posseggono": Da quando ci sono stati i computer, ci sono stati gli hacker. Negli anni '50 al Massachusets Institute of Technology (MIT), gli studenti dedicavano molto tempo ed energia nell'ingegnosa esplorazione dei computer. Le regole e la legge erano ignorate nell'inseguimento dell'"hacking". Cosi' come loro erano incantati dal loro inseguimento dell'informazione, cosi' lo siamo noi. L'emozione dell'hacking non sta nell'infrangere la legge, e' nell'inseguimento e la conquista dell'informazione.In un file intitolato "The Hotmail Hack" scritto da Digital Assassin degli "United Underground" (o "U2", in breve), nel quale illustra una debolezza del sistema di HotMail grazie al quale e' possibile accedere alla casella di posta elettronica di un'altra persona, l'autore a un certo punto interrompe la spiegazione con queste parole: ....ma prima che io vi dica come usare questa linea, sospendo il discorso per spiegarvi un po' di teoria che sta dietro a questo hack. Perche' un hack NON ha senso, se non sai come funziona. Questo e' l'intero concetto dell'hacking, scoprire come funzionano i sistemi.Questi sono chiari esempi di quale sia l'intenzione reale di un hacker quando penetra in un sistema. E' molto simile al concetto di un bambino che apre un giocattolo per vedere come funziona. La differenza sta nel fatto che l'hacker tenta di non rompere il giocattolo (oltre al fatto che il giocattolo non e' il suo...). Vediamo pero' la definizione specifica del "cracker", sempre secondo il Jargon File: :cracker: sostantivo. Uno che elude la sicurezza di un sistema. Coniato nel 1985 circa dagli hacker in difesa contro l'uso scorretto del termine "hacker" da parte dei giornalisti [per i quali si avvicina esclusivamente al senso 8 del termine secondo il Jargon File]. Un precedente tentativo di instaurare il termine "worm" [("verme")] in questo senso nel 1981-82 circa su USENET, fu un fallimento.Inoltre, a proposito del "cracking" in se', il Jargon File riporta: :cracking: sostantivo. L'atto di penentrare in un sistema informatico; quello che fa un "cracker". Contrariamente al mito diffuso, questo solitamente non richiede una qualche misteriosa brillantezza, ma piuttosto persistenza e la tenace ripetizione di utili e ben noti trucchetti e lo sfruttamento di debolezze comuni nella sicurezza dei sistemi che si intende attaccare. Di conseguenza, la maggior parte dei cracker sono solo hacker mediocri.Questa pero' e' una visione semplicistica e riduttiva. Di fatto, com'e' facilmente intuibile, esistono anche persone altrettanto esperte di computer e assetate di conoscenza che pero' non hanno alcun rispetto dell'etica hacker e non esitano a compiere atti volti a danneggiare i sistemi informatici o altre persone. Sono i cosiddetti Hacker del Lato Oscuro ("Dark-side hacker"). Il termine deriva dalla saga di Star Wars ("Guerre Stellari") creata da George Lucas: questo tipo di hacker, secondo la definizione del Jargon File e' "sedotto dal Lato Oscuro della Forza", proprio come Darth Vader. Anche in questi casi non si parla pero' di bene e di male cosi' come inteso dall'uomo comune, ma di un orientamento, simile al concetto di allineamento legale o caotico nel gioco di ruolo di Dungeons&Dragons. In sostanza, ai dark-side hacker gli si riconosce tutta la dignita' e l'abilita' di un hacker, ma il suo orientamento lo rende un elemento pericoloso per la comunita'. Una definizione piu' comune, riservata soprattutto a chi danneggia sistemi informatici altrui senza trarne alcun beneficio (quindi per pura stupidita' o cattiveria) e' quella di Hacker maliziosi ("Malicious hackers"). Versioni piu' recenti del Jargon File (nelle quali sono stati rimossi alcuni termini piu' obsoleti), come la version 4.0.0, 24 JUL 1996, fanno una netta distinzione non solo tra hacker e cracker, ma sull'intera scena hack e altre realta' parallele, come la pirateria, e i "warez d00dz", che collezionano impressionanti quantita' di software (giochi e applicazioni, o meglio "gamez" e "appz"), che per la maggior parte non utilizzeranno mai, e il cui piu' grande orgoglio e' procurarsi del software, aggirarne le protezioni, e distribuirlo sul proprio sito web prima che lo faccia qualche gruppo rivale, possibilmente entro lo stesso giorno dalla messa in commercio (il cosiddetto "0-day warez"). Si potrebbe pensare che il Jargon File parli solo in linea teorica, e che descriva l'etica hacker in modo quasi fantastico e utopistico. Non e' cosi': gli hacker sono realmente attaccati ai loro principi. Quello che segue e' un esempio pratico che riguarda una delle piu' famose crew hacker, il LOD (Legions Of Doom, che prende il nome dal nome del gruppo di cattivi di una serie di cartoni animati di Superman e i suoi superamici), di cui durante il 1988-89 fece parte anche The Mentor (il gia' citato autore de "La coscienza di un Hacker"). In "The History of LOD/H" ("La storia dei LOD/H"), Revision #3 May 1990, scritto da Lex Luthor (fondatore della crew, dal nome del cattivo nel film Superman I), e pubblicato sulla loro e-zine "The LOD/H Technical Journal", numero #4 del 20 Maggio 1990 (File 06 of 10), leggiamo: Di tutti i 38 membri, solo uno e' stato espulso a forza. Si e' scoperto che Terminal Man [membro del LOD/H nel 1985] ha distrutto dei dati che non erano correlati con la necessita' di coprire le sue tracce. Questo e' sempre stato inaccettabile per noi, indipendentemente da quello che i media e i tutori della legge cercano di farvi credere.Tuttavia non tutti concordano con gli stessi principi, e vi sono alcune "zone d'ombra": per esempio, entrare in possesso di oggetti che consentano di accedere a delle informazioni, o comunque perseguire un proprio scopo, puo' essere considerato "etico" da taluni. Un esempio specifico potrebbe essere il "grabbing": rubare cose come chiavi, schede magnetiche, manuali, o schemi tecnici, un'attivita' comunque parecchio discutibile dal momento che un hacker preferisce copiare piuttosto per sottrarre, non solo per non danneggiare la "vittima", ma anche per evitare di lasciare tracce della sua intrusione. Una variante piu' accettabile e legale e' il "trashing", che consiste nel frugare tra la spazzatura del soggetto dei propri interessi alla ricerca di oggetti o informazioni utili.
Ma l'intrusione nei sistemi informatici e' solo una piccola attivita' tra le tante cose di cui si occupano gli hacker, e l'avversione contro gli atti vandalici virtuali e' solo una piccola parte dell'etica hacker. Qualcosa di nuovo stava nascendo intorno al TX-0: un nuovo modo di vita, con una filosofia, un'etica, e un sogno.In breve, Steven Levy riassume cosi' i punti fermi dell'"etica hacker": L'accesso ai computer -- e a qualunque cosa che potrebbe insegnarti qualcosa sul modo in cui il mondo funziona -- dovrebbe essere illimitato e totale. "Metterci le mani sopra" e' sempre un imperativo.
Da "The Hacker Crackdown - Law and Disorder on the Electronic Frontier" ("Giro di vite sugli hacker - Legge e disordine nella Frontiera Elettronica") di Bruce Sterling, Bantam Books, 1992. (ISBN 0-553-08058-X, paperback: ISBN 0-553-56370-X, rilasciato gratuitamente in forma elettronica per usi non commerciali) Ci sono hacker oggi che fieramente e pubblicamente resistono ad ogni tentativo di infangare il nobile titolo di hacker. Naturalmente e comprensibilmente, loro risentono profondamente dell'attacco ai loro valori implicito nell'usare la parola "hacker" come sinonimo di criminale informatico.Se la differenziazione tra hacker, cracker e dark-side hacker puo' risultare una distinzione molto sottile per chi sta al di fuori della scena informatica, nessuno, specialmente un giornalista, dovrebbe confondere un hacker con il povero sprovveduto finito in galera per aver utilizzato con troppa leggerezza qualche programma che gli e' capitato tra le mani (anche se forse usare il termine hacker fa piu' notizia... La differenza tra gli hacker e i giornalisti e' che i primi hanno un'etica, i secondi neanche il senso del pudore... ma spesso si tratta semplicemente di mera ignoranza). Prendiamo come esempio il seguente articolo pubblicato sull'Unione Sarda ( http://www.unionesarda.it/ ), a firma di Luigi Almiento ( almiento@unionesarda.it ). In poche parole, il tenente Spoto riesce a fare sfoggio di tutta la sua ignoranza in materia: fornisce una definizione abominievole di ICQ, definisce Netbus un virus invece che un trojan (il che peraltro vuol dire che non ha la benche' minima idea di come agisca), e non contento gli attribuisce una contagiosita' simile all'Ebola: venire infettati semplicemente collegandosi ad un indirizzo Internet ha quasi del soprannaturale. Per di piu' ha la faccia tosta di concludere con l'invito "Chi ha avuto contatti con Harris, se ha il dubbio che i suoi archivi siano stati forzati, venga a trovarci al Comando". Se li' al Comando sono tutti cosi' esperti come lui, e' preferibile tenersi il "virus" di Harris piuttosto che permettere che loro mettano le mani sul vostro computer.
Peraltro, difficilmente questi sedicenti "hacker" sono presi per via di un'indagine di polizia (a meno che non abbiano combinato qualche guaio veramente grosso), ma perche' hanno la poco furba abitudine di vantarsi delle loro gesta, nelle chat o nella vita reale, spesso anche davanti a perfetti sconosciuti, che qualche volta sono agenti di polizia o persone vicine all'ambiente delle forze dell'ordine (puo' trattarsi anche del figlio o della fidanzata di un poliziotto).
L'hacker e' colui che sviluppa la tecnica, ed eventualmente realizza dei programmi che sfruttino la tecnica scoperta. Coloro che utilizzano ciecamente queste tecniche e questi programmi, perche' li hanno rimediati su Internet, o peggio ancora, perche' passati da un amico, sono solo dei lamer, che hanno solo una vaga idea di come usare lo strumento che hanno in mano e non sanno niente di sistemi informatici, programmazione, o di come coprire le proprie tracce. Spesso questi sedicenti hacker, proprio per la propria incapacita', finiscono per l'infettarsi da soli con virus o trojan.
Il fatto e' che fino ai primi anni '80 i computer erano dedicati agli hacker, o a personale specializzato o studenti. Solo in seguito entrarono nelle scrivanie degli uffici e nelle case, quando i primi home computer soppiantarono le primitive console di videogiochi come l'Atari 2600, l'Intellivision e il Colecovision (la rivoluzione fu guidata dal Commodore 64 e dal Sinclair ZX Spectrum), ma ancora negli anni '80 c'era una certa "cultura informatica": in tutto il mondo venivano pubblicate riviste che insegnavano programmazione (soprattutto BASIC, ma anche Linguaggio Macchina) e tecniche molto avanzate degne dei migliori hacker, poi con gli anni '90 comincio' ad avverarsi il sogno di Apple e Microsoft: "un computer in ogni scrivania e in ogni casa". Il computer divento' quasi un comune elettrodomestico alla portata di tutti, il livello generale delle riviste comincio' a scadere, e quasi tutte si limitarono a pubblicare novita' del mercato hardware e software, e consigli su come usare al meglio i programmi e i pacchetti applicativi.
Tutti questi lamer aspiranti hacker farebbero meglio ad accontentarsi di APEX v1.00 r10/8/91, un simpatico programma scritto da Ed T. Toton III (l'idea originale pero' e' precedente) che simula il collegamento a diversi computer governativi e militari statunitensi (come quelli del NORAD, o della NASA), tra le varie cose, e' anche possibile riuscire a spacciarsi per il Presidente degli Stati Uniti e arrivare fino al sistema di lancio dei missili nucleari.
Ma oltre a questo, anche al di fuori del contesto "criminale", una cosa che infastidisce gli hacker e' la sempre crescente schiera di sedicenti "esperti" di computer, che in realta' non sanno molto piu' che accendere un computer e lanciare un programma, e si riempiono la bocca di paroloni tecnici di cui non sanno assolutamente niente. Mi ricordo [...] Quando scrivere software era piu' vicino all'arte e alla magia piuttosto che agli affari e/o alla semplice programmazione. Tutto questo mi manca adesso. Che cosa e' successo dopo? Beh, sono apparsi tonnellate di laureati veloci che potevano soltanto programmare in Basic o Clipper/DBase, e pretendevano di essere il meglio. Vestivano in giacca e cravatta e avevano soldi e parenti... io li chiamavo i nipoti. Quante volte vi siete trovati nella situazione in cui voi davate l'offerta migliore, e semplicemente sentivate che DOVEVATE scrivere quel software - ma alla fine il vostro cliente diceva qualcosa come: "Sono davvero spiacente, ma ho appena ricevuto una telefonata da mia moglie e suo nipote che lavora in questa compagnia nel Nebraska che e' un ingegnere Basic certificato cosi' dovremo dare il contratto a lui"? I nipoti producevano software terribile che portavano delusioni terribili nelle aziende ("Ho investito cosi' tanti soldi in computer e non sta affatto funzionando per me").Purtroppo, schiere di nipoti sono gia' all'opera, con o senza certificato, e armati di programmi come Front Page o Publisher realizzano siti web, si riempiono la bocca di parole come FTP e di applicazioni client-server, anche se non hanno idea di cosa stiano parlando. Fortunatamente, la Rete e' grande e - almeno per il momento - genera da sola le proprie regole. C'e' spazio per tutti.
|