Il tuo indirizzo IP: Sconosciuto · Il tuo stato: ProtettoNon protettoSconosciuto

Hacker: significato di questa figura

In un mondo sempre più contraddistinto dalla presenza di Internet, la figura dell’hacker è ormai entrata a far parte della vita quotidiana. Dipinto da libri, film e serie tv come un bandito senza volto capace di scardinare qualunque sistema informatico, mettere un telefono sotto controllo e rubare ingenti somme di denaro, l’hacker viene percepito come un criminale dal quale è pressoché impossibile difendersi e che potrebbe colpire chiunque. In realtà, la situazione è più complessa di così e non è semplice elaborare un significato di hacker, significato che può essere tutto tranne che univoco.

Ilma Vienazindyte

Ilma Vienazindyte

Mar 15, 2020 · 4 min di lettura

Hacker: significato di questa figura

La nascita dell’hacker

Che cos’è un hacker? Il termina inglese hacker deriva dal verbo to hack, che in origine poteva significare sia tagliare che organizzare. Tuttavia, per meglio comprendere il fenomeno dell’hacking, è opportuno fare un passo indietro nel tempo. Il termine hacker nasce infatti negli anni ’60 in alcuni ambienti accademici americani, per indicare dei gruppi di entusiasti programmatori che credevano in un tipo di software libero e open source (ossia modificabile, e quindi migliorabile, non solo dallo sviluppatore ma anche dagli utenti stessi).

Risulta evidente come questa prospettiva sia sostanzialmente diversa da quella di The 414s, il primo gruppo di hacker balzato agli onori della cronaca nel 1983. Questo gruppo di adolescenti di Milwaukee riuscì a entrare nei sistemi di vari istituti dell’epoca, tra cui la Security Pacific Bank e lo Sloan-Kettering Cancer Center, costringendo il governo statunitense a discutere e implementare delle leggi riguardanti i crimini informatici.

Sebbene mossi esclusivamente dalla curiosità e dalla sfida di riuscire a superare dei sistemi di sicurezza, questi ragazzi furono il primo esempio della potenziale pericolosità dei cosiddetti security hacker: persone che violano i meccanismi di sicurezza di un computer o di una rete.

Hacker: significato

Gli eredi dei programmatori degli anni ’60, che potevano vantare l’appartenenza a una vera e propria cultura hacker con tanto di codice etico basato su condivisione e collaborazione, hanno tentato di distaccarsi dagli scassinatori della sicurezza informatica attribuendo a questi ultimi l’appellativo di cracker. Tuttavia, il termine cracker non ha attecchito nel linguaggio e nell’immaginario comune e, al giorno d’oggi, il significato della parola hacker indica esclusivamente coloro che fanno irruzione nei sistemi informatici altrui.

Tipi di hacker

Attenzione però a fare di tutta l’erba un fascio, poiché anche all’interno dei security hacker possono essere fatte delle distinzioni sostanziali sulla base delle loro motivazioni e dei loro obiettivi. Di seguito si riportano i principali tipi di hacker che agiscono al giorno d’oggi.

1. White hat

I white hat sono hacker che operano all’interno della legalità, mettendo le proprie conoscenze al servizio di un committente che desidera testare il livello di sicurezza del proprio sistema informatico. Sebbene utilizzino tecniche avanzate di hacking, lo fanno per trovare i punti deboli di una rete e per suggerire al proprietario le modifiche necessarie per renderla più sicura e meno facilmente violabile.

Questi hacker lavorano spesso con grandi compagnie e organizzazioni, e il loro operato viene considerato legale poiché autorizzato e finalizzato a una maggiore sicurezza e affidabilità dei sistemi informatici. Per questo motivo la figura del white hat è comunemente chiamata anche ethical hacker, o hacker etico.

2. Black Hat

I black hat sono hacker che operano allo stesso modo dei white hat, ma lavorano indipendentemente e utilizzano la vulnerabilità dei sistemi informatici altrui per i propri scopi, aldilà che ne traggano o meno un vantaggio personale. Accedono a reti protette con intenzioni di vario genere:

  • rubare soldi o identità;
  • diffondere virus e malware all’interno della rete;
  • ottenere informazioni riservate;
  • violare sistemi di sicurezza per divertimento;
  • ricattare individui o organizzazioni.

Insomma, i black hat sono gli hacker che dominano l’immaginario collettivo e che sono in grado di fare sempre più danni in un mondo in cui la rete è sempre più capillare. È comunque possibile proteggersi da alcuni dei loro attacchi utilizzando una VPN, che a sua volta è un importantissimo strumento per la sicurezza dei propri dati e dei propri dispositivi. Grazie alla tecnologia CyberSec utilizzata da NordVPN, ad esempio, è possibile bloccare automaticamente le pubblicità invasive e i siti sospetti.

3. Grey Hat

Così come il grigio è il colore che sta tra il bianco e il nero, i grey hat sono hacker che si trovano a metà strada fra i black hat e i white hat. Questi hacker operano spesso al di fuori della legalità e in assenza di un codice etico, ma senza l’intento criminale tipico dei black hat.

Un caso esemplificativo risale al 2013, quando Khalil Shreateh riuscì ad accedere alla pagina Facebook di Mark Zuckerberg per spingere l’azienda a sistemare un bug che consentiva di postare sul profilo di qualunque utente senza il suo consenso. Sebbene Shreateh non fosse stato assunto da Facebook per testare i propri sistemi di sicurezza (e non fosse quindi identificabile come white hat), una volta scoperta questa falla avvertì i proprietari del sito affinché lo sistemassero (a differenza di un black hat che avrebbe usato questo errore a proprio vantaggio).

4. Hacktivist

Nato dall’unione delle parole inglesi hacker e activist, il termine hacktivist indica l’azione diretta di attivisti che operano sul web invece che nelle strade. Questo gruppo è fortemente eterogeneo e include hacker che agiscono con l’intento di trasmettere un messaggio sociale, politico o ideologico.

Il gruppo di hacktivist più famoso è sicuramente Anonymous, il quale negli ultimi anni è stato protagonista di numerosi attacchi informatici. Il gruppo è di matrice socialista, nato con l’intento di offrire una soluzione ad alcuni problemi che a livello statale (o globale) non vengono affrontati. Tra le vittime degli attacchi di Anonymous ci sono ad esempio Scientology, l’ISIS, l’ONU, PayPal e il Ku Klux Klan.

Se parliamo di persone in carne e ossa, l’hacker più famoso è probabilmente Julian Assange, fondatore di Wikileaks. La sua organizzazione opera secondo il principio che la fuga controllata di notizie, anche classificate, può consentire di fare giustizia laddove la corruzione non lo consentirebbe. Il caso più famoso risale al 2010, quando Wikileaks pubblicò oltre 90 mila documenti relativi alla guerra in Afghanistan (rivelando, tra le altre cose, ben 144 incidenti in cui morirono dei civili in seguito alla condotta dell’esercito statunitense).

5. Script Kiddie

Il termine script kiddie è stato coniato dagli hacker più esperti e ha una connotazione negativa, poiché identifica quegli hacker principianti che conducono la propria attività utilizzando codici o programmi creati da altri. Ciò non significa che questi hacker non possano comunque fare molti danni, come dimostrato nel 2000 da un quindicenne canadese, il quale causò quasi 2 miliardi di dollari di danno a colossi come Amazon, eBay, CNN e Yahoo.