Il mondo del cybercrime

L’uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita a un vero e proprio ecosistema del cybercrime. In questo contesto, esistono diverse figure che possono mettere a rischio la sicurezza informatica di privati, imprese e governi.


In questo articolo, ci concentreremo sulle tre principali categorie di crimini informatici, che agiscono per motivi di profitto, di hacktivismo utilizzando le loro abilità per scopi politici o sociali, e gli hacker di stato, che operano per conto di governi o organizzazioni statali.


Analizzeremo il modus operandi di ciascuna di queste figure, le loro motivazioni, i danni che possono causare e le conseguenze delle loro azioni sulla società e sulla politica internazionale. Inoltre, discuteremo delle leggi che regolano le attività degli hacker e delle misure che possono essere adottate per proteggere i dati e la privacy dei cittadini.


Differenza tra hacker e criminale informatico


La differenza tra “hacker” e “criminale informatico” è importante da capire prima di addentrarci a comprendere le differenze tra le tipologie di crimini informatici.


In generale, un hacker è una persona che vuole superare gli ostacoli con intelletto, arte e ingegno, spesso motivato da uno scopo etico e quindi migliorare le tecnologie con la quale si cimenta. L’hacker, quindi, può essere considerato un innovatore.


L’hacking, in questo senso, è presente in tutte le discipline, non solo nell’ambito informatico. Ad esempio, un hacker può essere un artista che utilizza materiali non convenzionali per creare opere d’arte, o un ingegnere che inventa nuovi modi per risolvere problemi tecnici o un musicista che crea un nuovo strumento per generare nuove melodie.


Il criminale informatico invece è un hacker che utilizza queste capacità per commettere reati, spesso a scopo di lucro. Questo può includere il furto di informazioni personali o finanziarie, il danneggiamento di sistemi informatici o la diffusione di virus informatici.

A differenza degli hacker etici, i criminali informatici cercano di violare i sistemi informatici per ottenere un proprio tornaconto, spesso economico, e non per generare valore per tutta la comunità.


In sintesi, l’hacking è una “capacità” che può essere utilizzata sia per fini nobili, che per fini illeciti.


Criminali informatici da profitto


I “criminali informatici da profitto” sono individui o gruppi che utilizzano le loro abilità informatiche per commettere reati a scopo di lucro. Questi criminali cercano di ottenere denaro o altri benefici attraverso l’accesso non autorizzato ai sistemi informatici o ai dati delle vittime.


Tra le attività più comuni svolte dai criminali informatici da profitto ci sono il furto di dati sensibili come numeri di carte di credito, password, informazioni finanziarie o personali, la diffusione di virus informatici, l’estorsione di denaro da parte delle vittime, il dirottamento di server web e l’utilizzo delle risorse computazionali delle vittime per attività illecite.


I criminali informatici da profitto possono agire da soli o in gruppi organizzati, spesso in modo nascosto e anonimo. Utilizzano tecniche sofisticate di hacking e di ingegneria sociale per ingannare le vittime e penetrare nei sistemi informatici. Il loro obiettivo principale è quello di ottenere un vantaggio finanziario, ma il danno causato alle vittime può essere significativo, sia a livello economico che di reputazione.


National State Actors


I “national state actors” sono attori statali che utilizzano le proprie risorse e capacità informatiche per perseguire obiettivi di politica estera o di sicurezza nazionale attraverso attività di hacking e di spionaggio informatico. Questi attori includono governi, agenzie di intelligence e militari, che cercano di acquisire informazioni riservate (come la proprietà intellettuale) o di danneggiare le infrastrutture critiche dei loro avversari.


I “national state actors” utilizzano tecniche sofisticate di hacking e di ingegneria sociale per compromettere i sistemi informatici dei loro obiettivi, e possono agire sia in modo nascosto e furtivo che in modo aperto e dichiarato. Le loro attività di hacking possono includere il furto di informazioni sensibili, la manipolazione di dati, l’intercettazione di comunicazioni, il sabotaggio di infrastrutture critiche e altre attività di spionaggio informatico.


I “national state actors” possono agire in modo indipendente o in collaborazione con altri attori statali o non statali. Le loro attività possono causare significativi danni alla sicurezza nazionale e alla privacy delle persone coinvolte.


Hacktivisti


Gli “hacktivisti” sono individui o gruppi di hacker che utilizzano le loro abilità informatiche per perseguire obiettivi di attivismo politico, sociale o culturale. Gli “hacktivisti” cercano di utilizzare le tecniche di hacking per promuovere la libertà di espressione, la trasparenza, la giustizia sociale e altri obiettivi politici attraverso l’azione diretta online.


La “dichiarazione di hacktivismo” dei CDC, o “Cult of the Dead Cow”, è stata una dichiarazione pubblicata nel 1996 svolta da un gruppo di hacker americani che ha contribuito a definire il concetto di “hacktivismo”. La dichiarazione ha stabilito una serie di principi fondamentali per l’azione hacktivista, tra cui la difesa della libertà di espressione e la protezione della privacy online.


Il movimento hacktivista è nato a metà degli anni ’90, quando il crescente accesso a Internet ha permesso a un numero sempre maggiore di persone di accedere a informazioni e di comunicare tra loro. Molti gruppi di hacker hanno iniziato a utilizzare le loro abilità informatiche per promuovere obiettivi politici e sociali, come la lotta per la libertà di espressione, la trasparenza e la giustizia sociale.


Nel corso degli anni, il movimento hacktivista è cresciuto e si è evoluto, assumendo diverse forme e utilizzando diverse tattiche per raggiungere i propri obiettivi. Tra le attività svolte dagli hacktivisti ci sono il defacement di siti web, la diffusione di informazioni riservate, la creazione di software libero e l’organizzazione di proteste online.


Il movimento hacktivista ha generato un dibattito sulla legittimità e l’efficacia dell’azione diretta online, ma ha anche contribuito a porre l’attenzione su importanti questioni politiche e sociali.


Le leggi sul crimine informatico in Italia


In Italia, il crimine informatico è disciplinato dal Codice Penale e dalla legge 48/2008, che ha introdotto nuove disposizioni in materia di crimine informatico e di sicurezza informatica.


Il Codice Penale italiano prevede diverse fattispecie di reato informatico, tra cui accesso abusivo a un sistema informatico, violazione di segreti d’ufficio informatici, diffusione di virus informatici, frode informatica, danneggiamento informatico, truffa informatica, e altri reati informatici.


La legge 48/2008 ha introdotto il reato di “cyberstalking”, ovvero la persecuzione telematica di una persona, ed ha disciplinato la conservazione dei dati di traffico delle comunicazioni elettroniche, tra cui i dati relativi alla navigazione su Internet.


In Italia, le autorità competenti per le indagini e le azioni giudiziarie in materia di crimine informatico sono la Polizia Postale e delle Comunicazioni e la Procura della Repubblica presso il Tribunale competente.


È importante sottolineare che il crimine informatico è una realtà in continua evoluzione e che la normativa italiana si evolve di conseguenza, al fine di contrastare le nuove minacce e le nuove forme di reato informatico che emergono costantemente.


Conclusioni


Abbiamo visto che il mondo del cybercrime è composto da diversi attori, tra cui criminali informatici da profitto, hacktivisti e hacker di stato, ognuno con motivazioni e obiettivi diversi. Abbiamo anche analizzato le leggi sul crimine informatico in Italia, che si sono evolute negli anni al fine di contrastare le nuove minacce informatiche.


È evidente che la sicurezza informatica è diventata un tema di crescente importanza, sia per le imprese che per le istituzioni governative. È quindi essenziale che le aziende e gli enti governativi si dotino di adeguati strumenti e politiche per proteggere i loro sistemi informatici e i dati sensibili dei propri utenti.


Inoltre, è importante sensibilizzare l’opinione pubblica sulle tematiche della sicurezza informatica, al fine di prevenire il rischio di cadere vittima di attacchi informatici.


Solo attraverso una maggiore consapevolezza e attenzione alle questioni di sicurezza informatica, sarà possibile contrastare efficacemente la crescente minaccia del cybercrime.


© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 10 maggio 2025
Papa Francesco fu il primo a usare attivamente le piattaforme digitali per comunicare con i fedeli dopo la sua elezione. Ma con Papa Leone XIV, al secolo Robert Prevost, la Chiesa cattolica entra in una nuova era: quella di un pontefice che arriva al soglio pontificio con una lunga presenza pregressa sui social media. Il suo account su X (ex Twitter), @drprevost, verificato dalla piattaforma e attivo fin dal 2011, è stato rapidamente passato al setaccio dagli osservatori subito dopo la fumata bianca. Tra i primi post pubblicati all’epoca, emergono contenuti legati alla sua attività pastorale, con una particolare attenzione alle comunità agostiniane. Attualmente, l’account segue 87 profili, per lo più connessi alla sua missione apostolica, e vanta quasi 370.000 follower, una cifra in costante crescita. L’ultimo contenuto condiviso risale al 15 aprile ed è un retweet che rimanda a due articoli — uno dell’Associated Press e l’altro del Catholic Standard — incentrati sul tema delle deportazioni. Viene menzionato anche il presidente di El Salvador, Nayib Bukele, noto per aver ancorato l’economia del Paese al Bitcoin. Per trovare un intervento diretto del nuovo Papa, bisogna tornare al 13 febbraio: in quell’occasione Prevost aveva commentato la lettera di Papa Francesco ai vescovi statunitensi, soffermandosi sul concetto agostiniano di ordo amoris. Il post includeva il link a un articolo dell’America Magazine che criticava la linea politica di Donald Trump e JD Vance in materia di immigrazione. Ora che Robert Prevost è diventato Papa Leone XIV, non sarà più attivo sul suo vecchio account personale: le comunicazioni ufficiali passeranno attraverso il profilo @pontifex della Santa Sede. Rimane però il segno di un pontefice che, prima ancora dell’elezione, aveva già familiarità con il linguaggio e le dinamiche dei social media — e anche con il baseball, come dimostra una vecchia foto che lo ritrae con i colori dei Chicago White Sox.
Autore: by Antonello Camilotto 10 maggio 2025
Ogni istante può essere catturato, archiviato e condiviso con un semplice tocco, la memoria digitale sembra offrire una promessa di eternità. Ma quanto durano davvero i nostri ricordi digitali? Foto, video, messaggi e documenti conservati su dispositivi e piattaforme online sembrano immuni al tempo, ma la realtà è ben più fragile e complessa. Il mito della permanenza digitale L’idea che i ricordi digitali siano "per sempre" è un’illusione. Le tecnologie cambiano, i supporti si degradano, i formati diventano obsoleti. Chi oggi prova ad aprire un vecchio CD masterizzato nel 2005 o un file in un formato non più supportato sa quanto possa essere complicato accedere a dati che, teoricamente, erano stati “salvati”. Le memorie USB, gli hard disk, le schede SD e perfino i servizi cloud hanno una durata limitata. I dispositivi fisici possono guastarsi, mentre i servizi online sono soggetti a fallimenti aziendali, modifiche ai termini di servizio o semplicemente all’oblio: molti utenti scoprono tardi che un account inattivo può essere cancellato automaticamente dopo un certo periodo. Il paradosso dell’abbondanza Un altro fattore da considerare è la sovrabbondanza di dati. Ogni giorno produciamo una quantità enorme di contenuti: scatti ripetitivi, conversazioni brevi, appunti momentanei. In mezzo a questo caos, trovare e preservare ciò che davvero conta diventa difficile. I ricordi importanti rischiano di perdersi in un mare di file dimenticati. Spesso, poi, si affida la conservazione dei ricordi a piattaforme esterne: Facebook, Google Photos, iCloud. Ma la dipendenza da questi ecosistemi digitali ci espone a rischi di privacy, accessibilità e sostenibilità. Un cambio di password dimenticata, una violazione della sicurezza, o la dismissione di un servizio possono compromettere l’accesso a ricordi preziosi. Come proteggere i nostri ricordi digitali Per aumentare la durata dei ricordi digitali, è utile seguire alcune buone pratiche: Backup multipli: conservare copie dei dati importanti in più luoghi (cloud + supporti fisici). Formati aperti e standardizzati: prediligere formati ampiamente supportati (es. .jpg, .pdf, .mp4) per aumentare la compatibilità nel tempo. Aggiornamenti periodici: trasferire regolarmente i dati su nuovi supporti e controllarne l’integrità. Organizzazione consapevole: selezionare, etichettare e ordinare i contenuti per evitare la perdita nel caos informativo. Stampa selettiva: alcune foto o documenti particolarmente significativi meritano anche una copia fisica. Memoria umana e memoria digitale A differenza della memoria biologica, soggetta a dimenticanze e reinterpretazioni, la memoria digitale può essere (in teoria) perfettamente fedele. Ma proprio questa fissità può risultare ingannevole: la vera memoria è dinamica, selettiva, legata all’emozione e al contesto. I ricordi digitali, se non riletti, rivissuti e reinterpretati, restano solo dati. Conservare i ricordi digitali, quindi, non è solo un fatto tecnico. È anche un gesto culturale ed emotivo: scegliere cosa vale la pena ricordare e come farlo vivere nel tempo. La durata dei nostri ricordi digitali non è garantita dalla tecnologia, ma dalla cura che mettiamo nel preservarli. Non possiamo affidare alla sola memoria dei dispositivi il compito di ricordare per noi: è necessario un impegno attivo per dare forma, senso e continuità alle tracce della nostra esistenza digitale.
Autore: by Antonello Camilotto 3 maggio 2025
Il 3 maggio 1978 segna una data cruciale, anche se poco celebrata, nella storia di Internet: è il giorno in cui Gary Thuerk, all’epoca responsabile marketing della Digital Equipment Corporation (DEC), inviò quello che è oggi riconosciuto come il primo esempio di spamming informatico. Il messaggio, spedito a 393 indirizzi email sulla rete ARPANET, aveva l'obiettivo di promuovere i computer DEC e invitare i destinatari a una serie di dimostrazioni di prodotto. Il contesto: ARPANET e la nascita della rete Per comprendere l'importanza di questo evento, bisogna considerare il contesto tecnologico dell’epoca. ARPANET era una rete sperimentale creata dal Dipartimento della Difesa degli Stati Uniti, considerata l’antenata dell’attuale Internet. In quel periodo, la rete era usata quasi esclusivamente da ricercatori universitari, militari e istituzioni governative, e la comunicazione via email era un mezzo ancora nuovo e usato principalmente per scopi accademici o professionali. L’email di Gary Thuerk Gary Thuerk, vedendo nel nuovo mezzo un potenziale canale promozionale, decise di inviare un messaggio a centinaia di utenti per annunciare un evento di presentazione dei nuovi sistemi VAX 11/780 e DECsystem-20. La sua iniziativa fu innovativa sotto il profilo del marketing digitale, ma suscitò immediatamente forti reazioni negative: molti destinatari si lamentarono di aver ricevuto un messaggio non richiesto, intasando i canali della rete e generando un acceso dibattito sull’uso appropriato della posta elettronica. La nascita dello spam Curiosamente, il termine spam, oggi sinonimo di posta elettronica indesiderata, non fu utilizzato in quell’occasione. Il termine entrerà nel linguaggio informatico solo nel 1993, quando gli utenti iniziarono a paragonare l’invasività della posta non desiderata alla famosa scenetta comica dei Monty Python, in cui il menu di un ristorante era dominato da piatti a base di Spam (un tipo di carne in scatola), continuamente ripetuti fino all’esasperazione. Impatto e eredità Nonostante le critiche, Thuerk non si pentì mai del suo gesto. Anzi, affermò che quell’email generò vendite per circa 13 milioni di dollari, dimostrando quanto potesse essere potente il mezzo elettronico per scopi promozionali. Da allora, tuttavia, l’uso incontrollato delle email pubblicitarie è diventato un problema sempre più grave, spingendo alla creazione di filtri anti-spam, normative come il CAN-SPAM Act negli Stati Uniti, e soluzioni tecnologiche per contrastare la diffusione di messaggi indesiderati. Gary Thuerk è passato alla storia come il "padre dello spam", un titolo controverso ma inevitabile. Il suo gesto ha segnato l’inizio di una nuova era della comunicazione digitale, in cui i confini tra innovazione, marketing e invasività sono diventati sempre più sfumati. A distanza di quasi cinquant’anni, quell’email del 1978 resta un simbolo: una prima, clamorosa, lezione sui rischi e le potenzialità del mondo digitale.
Autore: by Antonello Camilotto 24 aprile 2025
A sei anni, sanno già scrivere le prime righe di codice. A dieci, costruiscono robot con sensori e intelligenza artificiale di base. A dodici, partecipano a competizioni nazionali di programmazione. In Cina, il futuro non è domani: è oggi, ed è scritto nel linguaggio dell’algoritmo. Il governo cinese ha scelto una rotta chiara: rendere l’intelligenza artificiale una materia fondante del percorso scolastico fin dalle elementari. Una decisione che riflette un’ambizione precisa: fare della Cina il leader globale dell’IA entro il 2030. E per farlo, serve iniziare dai banchi di scuola. L’IA entra nei programmi scolastici Dal 2018, il Ministero dell’Istruzione cinese ha cominciato a introdurre corsi di IA in centinaia di scuole elementari e medie, in un progetto pilota poi esteso a livello nazionale. Nelle aule, tra lavagne digitali e tablet, gli studenti non solo imparano cos’è un’intelligenza artificiale, ma la mettono in pratica. Si cimentano con il coding, costruiscono piccoli robot, apprendono le basi del deep learning. I libri di testo dedicati all’IA sono già una realtà per milioni di studenti. Le lezioni, spesso condotte da insegnanti formati in collaborazione con aziende tech, mirano a sviluppare il pensiero logico, la creatività e l’abilità di risolvere problemi complessi: competenze chiave per il mondo del lavoro che verrà. L’alleanza tra Stato e big tech Il progetto non è solo scolastico: è sistemico. Colossi come Baidu, Tencent e Alibaba sono partner attivi di questo grande esperimento educativo. Offrono piattaforme, software educativi, kit didattici e organizzano competizioni su scala nazionale. Ogni anno si svolgono centinaia di gare di robotica e coding nelle scuole, dove migliaia di giovani mettono alla prova le proprie abilità in scenari sempre più realistici. Alcuni vincono borse di studio, altri entrano nei radar delle aziende prima ancora di diplomarsi. Educazione o pressione? Il modello, però, non è privo di critiche. Alcuni esperti sottolineano come questa spinta verso l’innovazione tecnologica rischi di aumentare lo stress sui bambini e limitare l’apprendimento umanistico. “Il rischio è che si crei una generazione tecnicamente brillante ma poco abituata al pensiero critico indipendente”, avverte un docente universitario di Pechino. Altri, invece, vedono in questa strategia un esempio da seguire. In Occidente, l’educazione all’IA è ancora frammentaria e spesso relegata a iniziative extracurricolari. In Cina, è parte integrante del piano educativo nazionale. Il futuro in miniatura Guardando questi bambini cinesi mentre programmano e creano, si ha la sensazione che stiano già vivendo in un tempo che altrove è ancora immaginato. Per la Cina, il futuro dell’intelligenza artificiale non è solo una questione economica o geopolitica: è una sfida educativa. E si gioca oggi, tra i banchi di scuola. Una cosa è certa: nella corsa globale all’intelligenza artificiale, Pechino ha messo il turbo. E ha deciso di partire dai più piccoli.
Autore: by Antonello Camilotto 23 aprile 2025
In un periodo in cui la conoscenza sembra essere a portata di click, spesso ci dimentichiamo di chi, dietro le quinte, lavora instancabilmente per costruire, correggere e arricchire le fonti da cui attingiamo quotidianamente. Uno di questi custodi della conoscenza è Steven Pruitt, definito da molti come l’eroe silenzioso di Wikipedia. Chi è Steven Pruitt? Nato nel 1984 a San Antonio, Texas, e cresciuto a Virginia Beach, Steven Pruitt è un archivista americano e soprattutto un prolifico editor di Wikipedia. Conosciuto online con lo pseudonimo Ser Amantio di Nicolao (nome ispirato a un personaggio dell'opera "Gianni Schicchi" di Puccini), Pruitt è stato riconosciuto come l’utente più attivo nella storia dell’enciclopedia libera. Nel corso degli anni, ha effettuato oltre 5 milioni di modifiche e ha creato più di 35.000 voci. Una cifra impressionante, soprattutto se si considera che lo fa volontariamente, mosso unicamente dalla passione per la conoscenza e la condivisione del sapere. Il suo impatto sulla conoscenza globale Il contributo di Pruitt va ben oltre la quantità: la qualità e l’approccio delle sue modifiche rivelano un impegno autentico verso l’accuratezza, l’inclusività e la diffusione di contenuti storici spesso trascurati. È stato un pioniere nel promuovere la rappresentazione femminile su Wikipedia, contribuendo ad aumentare la percentuale di voci dedicate a donne, scienziate, artiste e figure storiche dimenticate. ๏ปฟ Una delle sue battaglie personali è proprio quella contro i vuoti sistemici nella conoscenza online: il rischio che alcuni argomenti, culture o persone vengano esclusi semplicemente perché meno documentati. Il suo lavoro è diventato quindi anche un atto di giustizia culturale. Un riconoscimento (quasi) inaspettato Nel 2017, Time Magazine lo ha inserito nella lista delle 25 persone più influenti su Internet, accanto a nomi come J.K. Rowling e Kim Kardashian. Un riconoscimento che ha sorpreso lo stesso Pruitt, abituato a lavorare lontano dai riflettori, con umiltà e discrezione. Nonostante il successo, continua a condurre una vita semplice, lavorando come impiegato presso la US Customs and Border Protection, e modificando Wikipedia durante il tempo libero. Per lui, contribuire all’enciclopedia è un modo per lasciare un’eredità di conoscenza e fare la differenza nel mondo, una modifica alla volta. Un esempio per tutti Steven Pruitt incarna ciò che c’è di più puro nello spirito di Internet: la collaborazione, la condivisione libera del sapere, e la volontà di costruire qualcosa di utile per gli altri. In un'epoca spesso dominata dall’apparenza e dall’autocelebrazione, la sua dedizione silenziosa ci ricorda che anche i gesti più discreti possono avere un impatto enorme. In fondo, ogni volta che consultiamo Wikipedia, c’è una buona probabilità che dietro una voce ci sia passato lui. E forse, senza nemmeno saperlo, gli dobbiamo molto più di quanto immaginiamo.
Autore: by Antonello Camilotto 23 aprile 2025
Margaret Heafield Hamilton (nata il 17 agosto 1936 a Paoli, Indiana) è una pioniera dell’informatica, celebre per aver diretto lo sviluppo del software di bordo delle missioni Apollo della NASA. La sua visione, il rigore scientifico e l’invenzione del concetto moderno di "ingegneria del software" hanno avuto un impatto cruciale sulla riuscita dello sbarco lunare del 1969. ๏ปฟ Gli Inizi: dal MIT alla NASA Hamilton si laurea in matematica al Earlham College nel 1958. In un periodo in cui pochissime donne lavoravano nella tecnologia, lei comincia a lavorare al MIT (Massachusetts Institute of Technology), inizialmente su progetti meteorologici per il Dipartimento della Difesa. Nel 1961 entra a far parte del Lincoln Laboratory del MIT, dove sviluppa software per rilevare aerei nemici nel contesto della Guerra Fredda. Ma il suo vero salto arriva quando viene coinvolta nel progetto Apollo: il MIT era stato incaricato di costruire il software per il computer di bordo dell'Apollo Guidance Computer (AGC), e Hamilton ne diventa la responsabile. Il Software che ha Salvato la Missione Apollo 11 Durante la missione Apollo 11, pochi minuti prima dell’allunaggio, il sistema di bordo cominciò a segnalare errori (famosi "errori 1202 e 1201"). In quel momento cruciale, il software progettato dal team di Hamilton si dimostrò all’altezza: il sistema era stato programmato per gestire le priorità, e scartò in automatico i compiti non essenziali per concentrarsi sull’allunaggio, permettendo a Neil Armstrong e Buzz Aldrin di completare la missione con successo. Questa decisione del software di non collassare ma di ricalibrarsi in tempo reale è oggi considerata uno dei primi esempi di sistemi resilienti e a tolleranza di errore. Hamilton aveva insistito sull’importanza di questi meccanismi, spesso in controtendenza rispetto alle priorità degli ingegneri hardware. Conio del Termine "Ingegneria del Software" Hamilton è anche accreditata per aver coniato l’espressione "software engineering", un termine oggi standard, ma che all’epoca veniva guardato con scetticismo. Il suo uso del termine voleva sottolineare l’importanza del software come disciplina ingegneristica a tutti gli effetti, dotata di rigore, metodologia e responsabilità critica, soprattutto in ambiti dove un errore poteva costare vite umane. Dopo l’Apollo: Hamilton Technologies Nel 1986 fonda Hamilton Technologies, Inc., un’azienda focalizzata sullo sviluppo di sistemi software altamente affidabili. Qui introduce il concetto di Universal Systems Language (USL) e la metodologia Development Before the Fact, mirata a prevenire errori prima ancora che possano essere introdotti nel codice. Riconoscimenti Margaret Hamilton ha ricevuto numerosi premi per il suo contributo alla scienza e alla tecnologia: Presidential Medal of Freedom nel 2016, conferita da Barack Obama Computer History Museum Fellow Award Citata in numerose opere e mostre sull’esplorazione spaziale Una delle immagini più celebri di Hamilton la ritrae accanto a una pila di libri: sono le stampe del codice del software Apollo, alte quanto lei. Un’immagine iconica che simboleggia quanto fosse fondamentale il software in quella che fu una delle imprese più straordinarie dell’umanità. Margaret Hamilton è oggi riconosciuta come una delle menti più brillanti nella storia della tecnologia. Ha aperto la strada a milioni di donne nella scienza e nella tecnologia, dimostrando con i fatti che il software è scienza, ed è anche arte, responsabilità e visione.
Mostra Altri