L’Hacker

Articolo pubblicato su "Il Quotidiano del Molise" del 05-10-2015

power-programmer-to-hacking

Fonte immagine: http://www.webmasterpoint.org/

(“L’aristocrazia digitale”)

Benvenuti nella nostra settimanale rubrica di Sicurezza Informatica! Quest’oggi, analizzeremo la “figura” più famosa, più mitizzata ed importante di tutto il panorama informatico mondiale: l’Hacker!

La maggior parte delle persone (così come i media) pensa che l’Hacker sia un pericoloso pirata informatico capace di penetrare in ogni computer per rubare o distruggere le informazioni che vi sono memorizzate! Questo errato modo di pensare, rende simile l’Hacker ad un altro tipo di utente: il Cracker (di cui abbiamo scritto la scorsa settimana).

Anche l’Hacker possiede una vasta e profonda competenza informatica, soprattutto nei linguaggi di programmazione ma, a differenza del subdolo e pericoloso Cracker, utilizza le sue elevate conoscenze per accrescere ulteriormente il suo sapere e per comprendere come funzionano i sistemi info-telematici ricercandone eventuali vulnerabilità! Può essere tranquillamente definito un “ricercatore”, uno “sperimentatore”, con una propria etica, una propria coscienza, un proprio codice comportamentale!

Il termine “Hacking” fu utilizzato per la prima volta nel 1920 presso il MIT (“Massachusetts Institute of Technology”), una delle più importanti università di ricerca degli Stati Uniti. Le “tunnel hacking” erano le incursioni non autorizzate, fatte nottetempo dagli studenti, nei numerosi tunnel sotterranei del MIT.

L’attività di Hacking nasce non in ambito informatico, come molti credono, bensì dalla passione per i…trenini elettrici! J Nel 1960, sempre nel campus del MIT, esisteva un piccolo club (il “Tech Model Railroad Club”) che riuniva gli studenti appassionati di modellismo ferroviario. Al suo interno, un gruppo chiamato “Signals and Power” (lett. “segnali ed elettricità”) era addetto a gestire il circuito elettrico dei trenini, composto da un sofisticato assortimento di relè ed interruttori. Il circuito, simile a quello che regolava il sistema telefonico dell’intero campus, veniva gestito con una serie di comandi inviati via telefono. Scoperta l’analogia tra il circuito elettrico dei trenini e quello telefonico del MIT, gli studenti riuscirono, tra il divertimento e l’esplorazione, a manipolare anche i telefoni di tutto il comprensorio! Nacquero, così, i primi veri Hackers: i “Phreaker” (dall’unione tra “phone” – telefono – e “freak” – persona bizzarra). Costoro erano capaci di telefonare a gratis semplicemente fischiando nella cornetta ad una certa frequenza! Successivamente, gli studenti riuscirono a mettere le mani su uno dei primi modelli di computer lanciati sul mercato ed arrivato al MIT: il TX-0. Da quel momento, il termine “Hacker” indicò colui in grado di migliorare le prestazioni o l’efficienza di un computer, alterando i tradizionali metodi e le consuete procedure utilizzate per “scrivere” i programmi informatici. Gli hacker furono, quindi, cocciuti innovatori e brillanti sperimentatori, in grado di risolvere tradizionali problemi ricercando ed attuando nuove soluzioni, con spirito giocoso e goliardico!

Col tempo, divennero l’aristocrazia degli esperti informatici, con un proprio “manifesto”, che ne fissava i principi a cui ispirarsi, un proprio logo identificativo (il “glider”), una propria etica da seguire e proprie convention a cui partecipare per scambiarsi conoscenze e pareri. Gli Hacker sono persone simpaticissime, umili (non ammetteranno MAI di esserlo!) e…spettinate! È davvero difficile trovarne uno in giacca e cravatta! J Sono persone spesso timide, che non amano la notorietà e sempre pronte a confrontarsi con gli altri e a condividere il loro sapere e le loro scoperte. Per l’Hacker, infatti, la conoscenza è libera e va sempre condivisa! Per distinguerli dai vandalici Cracker (conosciuti negli ambienti underground col nome di “black hat” (lett. “cappelli neri”), gli Hacker vengono indicati come “white hat” (“cappelli bianchi”) o “hacker etici” e sono, spesso, impiegati dalle aziende come esperti di “Penetration test” col compito di testare la vulnerabilità dei sistemi e dei programmi aziendali.

Si parlerà di Hacker ed Hacking nel Nuovo Corso di Sicurezza Informatica per utente a cui è possibile iscriversi chiamando lo 0865.299728. Per richiedere notizie su un particolare argomento, è possibile scrivere a info@i-forensics.it con oggetto “Web Security: scriveteci di…”. Il nostro team sarà ben felice di rispondere in questa rubrica.                                                             

I-Forensics Team

Glider

Il "glider", simbolo degli Hacker

 

Hackers_not_Crackers

 

VISUALIZZA l'articolo sul "Il Quotidiano del Molise

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *