Il tuo indirizzo IP: Sconosciuto · Il tuo stato: ProtettoNon protettoSconosciuto

Hacker: significato di questa figura

In un mondo sempre più contraddistinto dalla presenza di Internet, la figura dell’hacker è ormai entrata a far parte della vita quotidiana. Dipinto da libri, film e serie tv come un bandito senza volto capace di scardinare qualunque sistema informatico, mettere un telefono sotto controllo e rubare ingenti somme di denaro, l’hacker viene percepito come un criminale dal quale è pressoché impossibile difendersi e che potrebbe colpire chiunque. In realtà, la situazione è più complessa di così e non è semplice elaborare un significato di hacker, significato che può essere tutto tranne che univoco.

Ilma Vienažindytė

Ilma Vienažindytė

Hacker: significato di questa figura

La nascita dell’hacker

Che cos’è un hacker e cosa significa hacker? Il termina inglese hacker deriva dal verbo to hack, che in origine poteva significare sia tagliare che organizzare. Tuttavia, per meglio comprendere il fenomeno dell’hacking, è opportuno fare un passo indietro nel tempo. Il termine hacker nasce infatti negli anni ’60 in alcuni ambienti accademici americani, per indicare dei gruppi di entusiasti programmatori che credevano in un tipo di software libero e open source (ossia modificabile, e quindi migliorabile, non solo dallo sviluppatore ma anche dagli utenti stessi).

Risulta evidente come questa prospettiva sia sostanzialmente diversa da quella di The 414s, il primo gruppo di hacker balzato agli onori della cronaca nel 1983. Questo gruppo di adolescenti di Milwaukee riuscì a entrare nei sistemi di vari istituti dell’epoca, tra cui la Security Pacific Bank e lo Sloan-Kettering Cancer Center, costringendo il governo statunitense a discutere e implementare delle leggi riguardanti i crimini informatici.

Sebbene mossi esclusivamente dalla curiosità e dalla sfida di riuscire a superare dei sistemi di sicurezza, questi ragazzi furono il primo esempio della potenziale pericolosità dei cosiddetti security hacker: persone che violano i meccanismi di sicurezza di un computer o di una rete.

Hacker: significato

Gli eredi dei programmatori degli anni ’60, che potevano vantare l’appartenenza a una vera e propria cultura hacker con tanto di codice etico basato su condivisione e collaborazione, hanno tentato di distaccarsi dagli scassinatori della sicurezza informatica attribuendo a questi ultimi l’appellativo di cracker. Tuttavia, il termine cracker non ha attecchito nel linguaggio e nell’immaginario comune e, al giorno d’oggi, il significato della parola hacker indica esclusivamente coloro che fanno irruzione nei sistemi informatici altrui.

Come descritto nel vocabolario Treccani, infatti, un hacker è colui che “servendosi delle proprie conoscenze nella tecnica di programmazione degli elaboratori elettronici, penetri abusivamente in una rete di calcolatori per utilizzare dati e informazioni in essa contenuti”. Un hacker è quindi un esperto di sistemi informatici che utilizza però le sue conoscenze per “opporsi” alle tecnologie a lui conosciute, quasi come se fosse una sfida.

Tipi di hacker

Attenzione però a fare di tutta l’erba un fascio, poiché anche all’interno dei security hacker possono essere fatte delle distinzioni sostanziali sulla base delle loro motivazioni e dei loro obiettivi. Di seguito si riportano i principali tipi di hacker che agiscono al giorno d’oggi.

1. White hat

I white hat sono hacker che operano all’interno della legalità, mettendo le proprie conoscenze al servizio di un committente che desidera testare il livello di sicurezza del proprio sistema informatico. Sebbene utilizzino tecniche avanzate di hacking, lo fanno per trovare i punti deboli di una rete e per suggerire al proprietario le modifiche necessarie per renderla più sicura e meno facilmente violabile.

Questi hacker lavorano spesso con grandi compagnie e organizzazioni, e il loro operato viene considerato legale poiché autorizzato e finalizzato a una maggiore sicurezza e affidabilità dei sistemi informatici. Per questo motivo la figura del white hat è comunemente chiamata anche ethical hacker, o hacker etico.

Spesso i white hat utilizzano degli honeypot, cioè dei sistemi che simulano delle vulnerabilità e che servono per attirare l’attenzione di altri hacker. In questo modo, i white hat sono in grado di studiare i metodi usati dagli hacker e trovare delle soluzioni efficaci.

2. Black Hat

I black hat sono hacker che operano allo stesso modo dei white hat, ma lavorano indipendentemente e utilizzano la vulnerabilità dei sistemi informatici altrui per i propri scopi, aldilà che ne traggano o meno un vantaggio personale. Accedono a reti protette con intenzioni di vario genere:

  • rubare soldi o identità;
  • diffondere virus e malware all’interno della rete;
  • ottenere informazioni riservate;
  • violare sistemi di sicurezza per divertimento;
  • ricattare individui o organizzazioni.

Un esempio recente risale all’ottobre 2021, quando il gruppo hacker Everest è riuscito a sottrarre circa 60 gigabyte di dati alla SIAE relativi a informazioni riservate degli artisti iscritti alla società.

Insomma, i black hat sono gli hacker che dominano l’immaginario collettivo e che sono in grado di fare sempre più danni in un mondo in cui la rete è sempre più capillare. È comunque possibile proteggersi da alcuni dei loro attacchi utilizzando una VPN, che a sua volta è un importantissimo strumento per la sicurezza dei propri dati e dei propri dispositivi. Grazie alla tecnologia Threat Protection utilizzata da NordVPN, ad esempio, è possibile bloccare automaticamente le pubblicità invasive e i siti sospetti.

Prendi in mano la tua privacy. Resta al sicuro con la VPN leader al mondo.

    Ottieni NordVPN 

3. Grey Hat

Così come il grigio è il colore che sta tra il bianco e il nero, i grey hat sono hacker che si trovano a metà strada fra i black hat e i white hat. Questi hacker operano spesso al di fuori della legalità e in assenza di un codice etico, ma senza l’intento criminale tipico dei black hat.

Un caso esemplificativo risale al 2013, quando Khalil Shreateh riuscì ad accedere alla pagina Facebook di Mark Zuckerberg per spingere l’azienda a sistemare un bug che consentiva di postare sul profilo di qualunque utente senza il suo consenso. Sebbene Shreateh non fosse stato assunto da Facebook per testare i propri sistemi di sicurezza (e non fosse quindi identificabile come white hat), una volta scoperta questa falla avvertì i proprietari del sito affinché lo sistemassero (a differenza di un black hat che avrebbe usato questo errore a proprio vantaggio).

4. Hacktivist

Nato dall’unione delle parole inglesi hacker e activist, il termine hacktivist indica l’azione diretta di attivisti che operano sul web invece che nelle strade. Questo gruppo è fortemente eterogeneo e include hacker che agiscono con l’intento di trasmettere un messaggio sociale, politico o ideologico.

Il gruppo di hacktivist più famoso è sicuramente Anonymous, il quale negli ultimi anni è stato protagonista di numerosi attacchi informatici. Il gruppo è di matrice socialista, nato con l’intento di offrire una soluzione ad alcuni problemi che a livello statale (o globale) non vengono affrontati. Tra le vittime degli attacchi di Anonymous ci sono ad esempio Scientology, l’ISIS, l’ONU, PayPal e il Ku Klux Klan.

Se parliamo di persone in carne e ossa, l’hacker più famoso è probabilmente Julian Assange, fondatore di Wikileaks. La sua organizzazione opera secondo il principio che la fuga controllata di notizie, anche classificate, può consentire di fare giustizia laddove la corruzione non lo consentirebbe. Il caso più famoso risale al 2010, quando Wikileaks pubblicò oltre 90 mila documenti relativi alla guerra in Afghanistan (rivelando, tra le altre cose, ben 144 incidenti in cui morirono dei civili in seguito alla condotta dell’esercito statunitense).

5. Script Kiddie

Il termine script kiddie è stato coniato dagli hacker più esperti e ha una connotazione negativa, poiché identifica quegli hacker principianti che conducono la propria attività utilizzando codici o programmi creati da altri. Ciò non significa che questi hacker non possano comunque fare molti danni, come dimostrato nel 2000 da un quindicenne canadese, il quale causò quasi 2 miliardi di dollari di danno a colossi come Amazon, eBay, CNN e Yahoo.

6. Green Hat

Con green hat si intendono gli hacker alle prime armi. Al contrario degli script kiddie, il loro obiettivo è di migliorarsi, e per questo spesso cercano di affiancarsi a hacker più esperti per imparare da loro.

7. Whistleblower

Questo tipo di hacker include quegli individui che decidono di diffondere informazioni riservate relative all’azienda od organizzazione per cui lavorano. A volte lo fanno per vendicarsi di un torno subito, altre volte invece lo fanno con l’intento di denunciare attività illegali.

Come proteggersi dagli hacker

Gli hacker sono responsabili di molti attacchi informatici (o cyberattacchi) diversi. Un attacco informatico è un tentativo di alterazione di un sistema informatico, di un’infrastruttura o di una rete con l’obiettivo di danneggiare la vittima sia dal punto di vista economico che da quello organizzativo.

Per proteggersi dagli hacker è importante implementare alcune soluzioni di sicurezza.

  • Usare un firewall: in questo modo si impediscono gli accessi non autorizzati alla propria rete locale, spesso usati dagli hacker per introdursi nei dispositivi degli utenti.
  • Evitare le reti Wi-Fi pubbliche: queste reti solitamente non sono protette, quindi gli hacker possono sfruttarle per introdursi nei dispositivi collegati ad esse.
  • Aggiornare il sistema operativo: in questo modo si correggono le vulnerabilità che gli hacker utilizzano per introdursi nei computer degli utenti.
  • Usare la funzionalità Threat Protection di NordVPN: questa funzionalità permette di navigare in modo sicuro anche quando non è possibile stabilire una connessione con il server VPN.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale


Ilma Vienažindytė
Ilma Vienažindytė Ilma Vienažindytė
Ilma Vienažindytė è una content manager appassionata di tecnologia e sicurezza online. Oltre a concentrarsi sulla tecnologia, è specializzata anche nel portare informazioni sulla sicurezza informatica in nuovi mercati.