Page 311 - Informatica dalla A a Z
P. 311
Il mondo dell’Hacker
326
L’hacker è un ottimo conoscitore delle varie tecniche utilizzate nel mondo informatico.
È una persona in grado d trovare e sfruttare dei bug noti o sconosciuti per violare un si-
stema informatico, ma senza causare danni, si diverte a scovare le vulnerabilità dei sistemi
informatici.
Il cracker, invece, è colui che accede a sistemi informatici altrui per rubarne i dati, trarne
profitto o semplicemente per divertirsi danneggiandoli.
Ricordate sempre che la violazione di un computer o di una rete altrui è un reato persegui-
bile penalmente dalla legge (art. 615 ter del Codice Penale).
Nota: Ricordiamo, che i sistemi informatici, però, non sono danneggiati solo dagli hacker,
ma possono essere colpiti anche da eventi naturali, come incendi e terremoti, o da eventi
artificiali, come guerre, vandalismo, etc., in grado di danneggiare i dati o le apparecchia-
ture.
Per arginare questi danni, è consigliabile effettuare più copie di sicurezza dei dati, alcune
delle quali, da conservare in luoghi diversi da quelli dove sono utilizzati
Non si diventa hacker soltanto perché si utilizza un programma che riesce a bypassare un
sistema, ma il vero hacker è quello che crea il programma in grado di violare un sistema,
ricordatevelo.
L’hacker, prima di violare un sistema informatico, lo studia, scopre quante più cose è pos-
sibile scoprire, perché tutte potrebbero fornirgli un indizio, una informazione vitale per
riuscire a “bucare” il sistema.
327
Il vero hacker è anche un esperto di “Reverse Engenieering “ (ingegneria inversa), una
tecnica usata per scoprire il funzionamento dei programmi.
Siccome man mano che avanza la tecnologia è sempre più difficile trovare dei bug ai si-
stemi, l’hacker spesso è costretto a ricorrere alla “Social Engineering” o Ingegneria sociale,
cioè allo studio di tecniche rivolte a carpire informazioni agli utenti, tramite false richieste,
326 È l’equivalente di Pirata Informatico.
327 Sono particolari tecniche, utilizzate per accedere a informazioni riservate, attraverso lo studio del comportamento delle
persone che hanno accesso a quel tipo di informazioni, in modo che sia loro stesse a comunicarle, in maniera diretta o indiretta
(il metodo sono diversi, ma il più famoso è quello del “phishing”). È molto comune anche la tecnica delle telefonate fatte ad
utenti, sotto forma di sondaggi, per acquisire quante più informazioni possibili.
307