Tutte le forme dell’hacking: da quello etico a quello illegale

hacking

Tutte le forme dell’hacking: da quello etico a quello illegale.

Siamo al Mit, il Massachusetts Institute of Technology, alla fine degli anni 60. Tra gli studenti inizia a circolare un termine che sarebbe diventato celebre negli anni a seguire: “hacking”. È con questa parola che si va ad indicare l’attività di esplorazione e sperimentazione con sistemi informatici. Un’attività normale, anzi quasi virtuosa, perché aveva come obiettivo quello di trovare soluzioni innovative ad eventuali problemi.

Da questo primo tassello, però, il termine hacking ha iniziato un lento e inesorabile cambiamento, andando a ereditare un significato negativo e legato a tutte quelle persone che sfruttano le proprie conoscenze in ambito informatico per scopi illegali. È quanto è successo di recente con gli attacchi ai siti istituzionali, con le truffe online oppure con quanto avviene nel mondo del gaming. Qui, ad esempio, sono molto diffusi i cosiddetti cheat codes. Si tratta di programmi di hacking molto particolari, che permettono di manipolare un codice di un videogame e usarlo a proprio vantaggio. I pirati informatici riescono così ad entrare nel bug di un gioco e di modificare livelli, ricompense, scenari e tutto quanto è legato alla sessione. Riconoscere un cheat codes o un hack è semplice: se durante le vostre partite online siete colpiti da un nemico che è lontanissimo allora è in funzione un AimBot, un hack che è in grado di raggiungere l’obiettivo a colpo sicuro. O ancora trucchi illegali come Spider e Fly, che permettono di invertire le leggi della gravità del gioco e quindi vedrete giocatori volare o correre sui muri.

Ma se queste sono le sfumature negative e illegali dell’hacking, di questa attività c’è anche una variante pulita. Si chiama hacking etico o anche “penetration testint”. In questo caso gli hacker sfruttano le proprie competenze tecniche per studiare la vulnerabilità o i punti critici di un sistema informatico, può simulare un attacco informatico da parte di un aggressore esterno oppure può sottoporre un’organizzazione a tentativi di frode, di accessi non autorizzati e di phishing. Si tratta, però, di un’attività svolta con il consenso dei proprietari del sistema ed è spesso retribuita come un vero e proprio lavoro. Perché l’hacker non è solo quello che ci immaginiamo con il cappuccio e il volto coperto, nascosto davanti a un monitor in una stanza buia. Può anche essere una professione e nasconde competenze informatiche veramente all’avanguardia. Tutto sta nell’utilizzarle nella maniera appropriata.