Desidero riproporre qui da me, dopo aver letto casualmente un articolo pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore),un articolo di Guido Arata, riguardante la domanda nel titolo. (potete leggere il post originale qui).

Ieri è stato pubblicato su Nova24 (inserto del Giovedì de IlSole24Ore) il mio articolo sull‘Hacker 2.0. Tratta di come si è evoluta negli anni la figura dell’Hacker, sotto i colpi della nuova realtà “sociale” della Rete, della fuga dei dati sensibili, ecc, ecc, ecc. Vi riporto qui il ‘pezzo’:

Etichettato come criminale dal volgo; adorato come divinità inarrivabile dai ragazzini che si avvicinano alla sicurezza informatica; spesso autore di imprese impossibili agli umani nelle pellicole cinematografiche: era l’hacker. Oggi questa figura, così come tante altre, è cambiata: sono diversi gli strumenti, il modo di operare, gli obiettivi.

La nuova realtà “sociale” della rete, la spinta alla condivisione e la conseguente grande mole di dati che circolano sulle piattaforme web (pensiamo a Facebook) hanno fatto sì che internet si trasformasse nell’immensa banca dati nella quale oggi ci muoviamo: un luogo, accessibile a chiunque, ove queste informazioni stanziano. “Nel 21esimo Secolo – spiega Raoul Chiesa, tra i più noti hacker italiani – le informazioni sono il potere”.

Ed allora hacker diviene colui che sa trovare dati sensibili, proprio come Lisbeth Salander, l’intrigante protagonista della trilogia Millenium: è abile a muoversi tra i social network sfruttandone le enormi e nascoste potenzialità, ed a mixare questa peculiarità con quanto richiesto all’hacker tradizionale per essere considerato tale (conoscenze tecniche, intuito, ingegno). L’hacker 2.0 è il cercatore di informazioni.

Con l’avvento di Internet e degli strumenti atti a semplificare il raggiungimento di un qualsivoglia obiettivo, sono cambiati anche i modi di operare dell’hacker. Da alcuni anni creare un sito web non è più possibilità di una piccola elite di “smanettoni”, chiunque può creare la propria pagina ed il proprio blog partendo da piattaforme pre-confezionate o strumenti elementari.
Ciò fa sì che persone poco esperte possano ritagliarsi il proprio spazio in rete, uno spazio molto interessante per l’hacker. Come ci racconta Mario Pascucci, consulente IT che più volte si è trovato ad indagare su attacchi dei moderni hacker, “trovare siti web vulnerabili è semplice, esistono appositi script. Una volta trovati viene inserito un codice maligno tra le loro pagine – continua Mario – che si eseguirà sul PC di ciascun visitatore”: a differenza di quando per ogni singolo utente andava pianificato un attacco, oggi basta infettare una pagina web per attaccarne molti.

Ma i nuovi strumenti offerti dal Web 2.0 hanno influenzato anche il metodo di lavoro dell’hacker. Esistono servizi in grado di connettere tra loro due o più PC quasi come se i proprietari si trovassero a pochi metri di distanza, vengono sviluppati sistemi di videoconferenze sempre più avanzati, non mancano le piattaforme ove condividere documenti e files in tutta riservatezza.
Ciò aiuta l’hacker a rapportarsi con i membri del gruppo di cui fa parte, rendendo tutto molto più semplice rispetto al passato.

Ma non è tutto. Spiega Gianni Amato, noto esperto di sicurezza informatica italiano, che il web 2.0 tende la mano all’hacker anche per mezzo del suo fattore fondante: la condivisione. “La spinta a mettere in comune le proprie scoperte, conoscenze e dati tramite forum, blog, Facebook semplifica notevolmente la vita all’hacker, il quale – approfondisce Gianni – viene ogni giorno a contatto con storie, esperienze e consigli altrui, che vanno ad arricchirne il bagaglio culturale, un tempo limitato alla personale esperienza.”

Oggi come in passato è necessario distinguere tra colui che agisce sotto un ben preciso – e talvolta dichiarato – codice etico, e colui che, spinto soltanto dal desiderio di superare ogni limite e di arrecare danni, causa non pochi problemi alle comunità online. E’ grazie al primo che oggi possiamo parlare di hacker 2.0: senza il suo apporto buona parte delle tecnologie sui cui si basano i moderni sistemi non esisterebbero e noi oggi non potremmo essere testimoni e fruitori dell’evoluzione del mondo online.

Guido Arata
www.delfinsblog.it


Lascio a tutti voi i commenti più disparati, sperando che nel frattempo siate andati a controllare i vostri blog, accessi a FB, Twitter, domini e client!     HI! 🙂

Riguardo a: paolettopn

Anticonformista, sempre_quarantenne, nato sotto il segno dell’acquario, appassionato di informatica ed elettronica sin dalla tenera età, usa software linux, open-source e oggi si diverte e lavora con le telecomunicazioni l’elettronica e l’informatica.
Il resto delle informazioni lo potete trovare sul wiki della Comunità italiana di Ubuntu-it.
Ciao, a presto.

Lasciate un vostro commento a questo post