Page 311 - Informatica dalla A a Z
P. 311

Il mondo dell’Hacker



                    326
           L’hacker  è un ottimo conoscitore delle varie tecniche utilizzate nel mondo informatico.
           È una persona in grado d trovare e sfruttare dei bug noti o sconosciuti per violare un si-
           stema informatico, ma senza causare danni, si diverte a scovare le vulnerabilità dei sistemi
           informatici.


           Il cracker, invece, è colui che accede a sistemi informatici altrui per rubarne i dati, trarne
           profitto o semplicemente per divertirsi danneggiandoli.

           Ricordate sempre che la violazione di un computer o di una rete altrui è un reato persegui-

           bile penalmente dalla legge (art. 615 ter del Codice Penale).

           Nota: Ricordiamo, che i sistemi informatici, però, non sono danneggiati solo dagli hacker,
           ma possono essere colpiti anche da eventi naturali, come incendi e terremoti, o da eventi

           artificiali, come guerre, vandalismo, etc., in grado di danneggiare i dati o le apparecchia-
           ture.

           Per arginare questi danni, è consigliabile effettuare più copie di sicurezza dei dati, alcune

           delle quali, da conservare in luoghi diversi da quelli dove sono utilizzati

           Non si diventa hacker soltanto perché si utilizza un programma che riesce a bypassare un
           sistema, ma il vero hacker è quello che crea il programma in grado di violare un sistema,

           ricordatevelo.

           L’hacker, prima di violare un sistema informatico, lo studia, scopre quante più cose è pos-
           sibile scoprire, perché tutte potrebbero fornirgli un indizio, una informazione vitale per

           riuscire a “bucare” il sistema.

                                                                                327
           Il vero hacker è anche un esperto di “Reverse Engenieering “ (ingegneria inversa), una
           tecnica usata per scoprire il funzionamento dei programmi.


           Siccome man mano che avanza la tecnologia è sempre più difficile trovare dei bug ai si-
           stemi, l’hacker spesso è costretto a ricorrere alla “Social Engineering” o Ingegneria sociale,
           cioè allo studio di tecniche rivolte a carpire informazioni agli utenti, tramite false richieste,











           326  È l’equivalente di Pirata Informatico.
           327  Sono particolari tecniche, utilizzate per accedere a informazioni riservate, attraverso lo studio del comportamento delle
           persone che hanno accesso a quel tipo di informazioni, in modo che sia loro stesse a comunicarle, in maniera diretta o indiretta
           (il metodo sono diversi, ma il più famoso è quello del “phishing”). È molto comune anche la tecnica delle telefonate fatte ad
           utenti, sotto forma di sondaggi, per acquisire quante più informazioni possibili.
                                                            307
   306   307   308   309   310   311   312   313   314   315   316