Menù
Home
QT
Questotrentino
Mensile di informazione e approfondimento
Utente
Cerca

Identità di un haker

Una categoria ingiustamente diffamata. I crackers, invece...

Micheli sara

All’interno del filone di studi che Transcrime dedica alla criminalità informatica, va assumendo importanza lo studio di un fenomeno che suscita notevole interesse nell’opinione pubblica: gli hackers. Chi sono realmente e cosa fanno è un argomento che riempie le pagine dei quotidiani. Vengono spesso rappresentati come degli adolescenti con problemi interpersonali, che passano le loro giornate al computer bucando banche dati e sistemi di sicurezza; ma questo identikit rispecchia solo una minima parte della realtà.

Il termine hacker non ha genere né età. L’essere hacker è una filosofia di vita, un modo di pensare che può appartenere alle persone più disparate. E’ il tentativo di andare oltre la conoscenza comune e l’uso convenzionale degli strumenti di cui si dispone; per questo motivo si può essere hacker in qualsiasi ambito della conoscenza.

L’origine del termine è attribuito ad alcuni programmatori informatici delle prestigiose università tecniche americane degli anni ‘60-’70, che studiavano con passione il funzionamento di modellini di reti ferroviarie, e che si specializzarono, successivamente, nel funzionamento dei computer. Questa espressione è stata quindi utilizzata fin dal principio per definire tecnici informatici e ancora oggi mantiene tale accezione. L’hacker è sostanzialmente una persona con un’enorme curiosità intellettuale, che propende verso una conoscenza globale e una informazione libera e accessibile a tutti. Per raggiungere tale scopo egli è disposto a passare intere giornate, e più spesso intere notti, a studiare un sistema informatico, scoprirne le debolezze e le caratteristiche nascoste, per poi sfruttarle per scavalcare o aggirare le barriere, con creatività e fantasia, spesso ai limiti della legalità. Chi ha tali capacità, infatti, può usare le sue conoscenze per tentare di accedere ad informazioni alle quali non ha diritto, ma per un hacker non esistono informazioni a cui non si ha diritto di accedere. In ogni caso un vero hacker non danneggerebbe le informazioni e i dati acquisiti attraverso un’intrusione in un sistema. Un hacker ama esplorare e mettere alla prova le proprie capacità, al contrario della maggior parte degli utenti che preferisce apprendere lo stretto indispensabile per utilizzare il mezzo informatico.

Di solito gli hackers tentano di scoprire quali siano i punti deboli dei sistemi presenti in rete, appagando la loro curiosità e il loro desiderio di conoscenza. Spesso succede che nel momento in cui riescono a raggiungere lo scopo, avvertono il responsabile del sistema operativo violato della presenza del bug che gli ha permesso di accedere alle informazioni riservate. Questo atteggiamento fa sì che la loro azione criminale (violare un sito è considerato un crimine nella maggior parte dei codici penali) possa essere a volte di aiuto e non dannosa per chi la subisce.

L’etica dell’hacking è un’attitudine, una propensione a migliorare il mondo circostante e in modo particolare quello informatico. Sono gli hackers, infatti, che hanno creato il sistema operativo UNIX, che mandano avanti Usenet, e che hanno fatto funzionare la World Wide Web.

E’ questo il motivo per cui non sopportano essere confusi con i crackers, i reali pirati informatici, coloro che violano le protezioni e prendono il controllo delle reti private, il cui scopo principale è il denaro.

La possibilità di rimanere anonimi all’interno della rete facilita questi criminali, che hanno la possibilità di ottenere ingenti guadagni con una maggiore probabilità di rimanere impuniti.

In rete esistono diverse tipologie di criminali, o aspiranti tali, che vanno dai più sprovveduti ai più abili. Appartengono alla prima categoria i così detti lamer, che sono generalmente degli adolescenti che chiedono informazioni su come bucare i sistemi informatici, attaccare un sito ed eliminare le tracce del proprio passaggio; essi normalmente per mettere in atto i propri schemi criminali utilizzano dei programmi reperibili in rete, di cui però non conoscono il funzionamento. Sono abbastanza pericolosi poiché, quando ne scoprono uno, non resistono alla tentazione di provarlo rendendosi dannosi per gli altri utenti. Sicuramente più esperti sono invece coloro, come gli industrial spy, che cercano il profitto tramite la rete, lavorando spesso per terze persone, che possono essere delle aziende (spionaggio industriale) o addirittura la criminalità organizzata, che ha trovato in Internet un sistema per riciclare denaro sporco, commettere frodi e sfruttare la prostituzione.

Purtroppo Internet, la rete aperta per antonomasia, offre innumerevoli opportunità di tipo criminale, e, a meno che non vengano introdotti nuovi sistemi di sicurezza, che permettano in primo luogo di identificare i propri interlocutori, rimarrà insicura.

Parole chiave:

Commenti (0)

Nessun commento.

Scrivi un commento

L'indirizzo e-mail non sarà pubblicato. Gli utenti registrati non devono inserire altre verifiche e possono modificare il proprio commento dopo averlo inserito.

Riporta il codice di 5 lettere minuscole scritto nell'immagine. Puoi generare un nuovo codice cliccando qui .

Attenzione: Questotrentino si riserva la facoltà di cancellare commenti inopportuni.