{"id":11447,"date":"2019-04-29T07:30:23","date_gmt":"2019-04-29T05:30:23","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=11447"},"modified":"2021-04-17T08:13:06","modified_gmt":"2021-04-17T06:13:06","slug":"hacking","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/hacking\/","title":{"rendered":"Hacking: verit\u00e0 e interpretazioni del fenomeno"},"content":{"rendered":"<p>Quello dell&#8217;<strong>hacking<\/strong> \u00e8 un universo complesso spesso accompagnato da stereotipi. Non \u00e8 infatti raro sentire parlare degli <strong>hacker<\/strong>, professionisti ed esperti di IT con doti particolarmente creative, come di individui che agiscono ai margini della legalit\u00e0 e della societ\u00e0. In realt\u00e0, quando si chiama in causa questo universo, si inquadra una vera e propria comunit\u00e0 che si incontra durante raduni internazionali (tra i pi\u00f9 famosi ci sono il DefCon di Las Vegas e l&#8217;Hack di Parigi).<\/p>\n<p>Nonostante la maggior parte dei nomi di queste persone sia nota soprattutto tra gli addetti ai lavori (gli unici in grado di riconoscere le loro effettive abilit\u00e0), alcuni hacker hano raggiunto fama internazionale con il loro operato. Basta citare <strong>Julian Assange<\/strong> ed Edward Snowden per capire che ci\u00f2 che ruota attorno all&#8217;hacking non \u00e8 affatto una celebrazione dell&#8217;ego del genio informatico e individualista.<\/p>\n<p>L&#8217;opera di diversi cyber attivisti \u00e8 stata cruciale in momenti di importanza storica, come per esempio la <strong>primavera araba del 2011<\/strong>. In questo specifico frangente si \u00e8 rivelata particolarmente rilevante l&#8217;azione degli agenti del gruppo Telecomix, che hanno aiutato le popolazioni di Siria ed Egitto a bypassare la censura sul web messa in atto dai regimi al potere nei due Paesi.<\/p>\n<p><strong>Profili hacker<\/strong><\/p>\n<p>I luoghi comuni che circondano il mondo dell&#8217;hacking sono la principale causa della poca conoscenza che il grande pubblico ha dei diversi profili attivi in questo ambito. Esistono infatti diverse tipologie di hacker. Quelli che agiscono con finalit\u00e0 criminose sono i cosiddetti <strong>black hat<\/strong>, mentre i cyber attivisti che si muovono in maniera etica sono noti come white hat. Coloro i quali agiscono a met\u00e0 tra questi due poli vengono invece chiamanti grey hat hacker.<\/p>\n<p>Lo scenario \u00e8 davvero ricco e comprende anche i blue hats, denominazione coniata da Microsoft per definire i cyber attivisti impegnati nell&#8217;implementazione della sicurezza informatica e nella ricerca di eventuali vulnerabilit\u00e0 nei sistemi aziendali.<\/p>\n<p><strong>I rapporti con le aziende e con le autorit\u00e0 politiche<\/strong><\/p>\n<p>Il mondo degli hacker \u00e8 ormai legato a filo doppio a quello dei grandi gruppi aziendali. Societ\u00e0 di fama internazionale come Hewlett-Packard e Qwant hanno ammesso di aver fatto ricorso al <strong>bug bounty<\/strong>, pratica che prevede il versamento di laute ricompense in denaro per la segnalazione di bug da parte di professionisti esperti nella loro individuazione.<\/p>\n<p>Alcuni dei cyber criminali dei passati decenni sono oggi consulenti per la sicurezza di grandi gruppi societari. Altri, come per esempio Assange e Snowden, sono considerati <strong>criminali e traditori della patria<\/strong>, a dimostrazione di come il processo di normalizzazione sia ancora lontano dal dirsi completo.<\/p>\n<p>Contano infatti molto i rapporti che le singole figure o i collettivi hanno con le autorit\u00e0 politiche. In Germania, per esempio, i pirati informatici sono accettati dal panorama istituzionale. Per capirlo basta ricordare che il <strong>Chaos Computer Club<\/strong>, un gruppo di hacker dalla lunga storia, collabora spesso con il governo. Il loro ruolo \u00e8 stato cruciale per la mancata introduzione dell&#8217;utilizzo di sistemi di sicurezza biometrici. Il gruppo CCC ne ha sottolineato la poca sicurezza arrivando a dimostrare la possibilit\u00e0 di clonare l&#8217;impronta digitale del Ministro dell&#8217;Interno.<\/p>\n<p>Meno facile \u00e8 invece la situazione degli hacker in Francia, con una community avente una relazione poco idilliaca con il governo e da tempo <strong>infiltrata nei servizi segreti<\/strong>. A livello nazionale &#8211; e non solo &#8211; ha fatto particolarmente scalpore il caso del cyber attivista Oliver Laurealli, condannato per atti di pirateria informatica a causa della sua attivit\u00e0 di divulgazione di informazioni riservate dell&#8217;ANSES, l&#8217;Agenzia Nazionale di Sicurezza Sanitaria e Alimentare.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-11447\" data-postid=\"11447\" class=\"themify_builder_content themify_builder_content-11447 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Quello dell&#8217;hacking \u00e8 un universo complesso spesso accompagnato da stereotipi. Non \u00e8 infatti raro sentire parlare degli hacker, professionisti ed esperti di IT con doti particolarmente creative, come di individui che agiscono ai margini della legalit\u00e0 e della societ\u00e0.<\/p>\n","protected":false},"author":10,"featured_media":11450,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Quello dell'hacking \u00e8 un universo complesso spesso accompagnato da stereotipi. Non \u00e8 infatti raro sentire parlare degli hacker, professionisti ed esperti di IT con doti particolarmente creative, come di individui che agiscono ai margini della legalit\u00e0 e della societ\u00e0.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-11447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=11447"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/11450"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=11447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=11447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=11447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}