Hacker è la parola sulla bocca di tutti quando si parla di attacchi e violazioni in ambito informatico.
Infatti, e purtroppo, negli ultimi anni, nella testa della gente è stato modificato il vero significato.
Facci caso, quando qualcuno fuori dal settore sente parlare di hacker pensa immediatamente a qualcuno di pericoloso, pensa ad un cattivo che compie operazioni illegali. I media hanno portato a questo; hanno cambiato il significato nella testa delle persone.
Per indicare questo tipo di persone che tentano o violano volontariamente sistemi informatici il termine più corretto da utilizzare sarebbe cracker che equivale al “pirata informatico”.
A mio avviso complicherebbe la comunicazione con chi è abituato al termine più diffuso e per questo motivo nella maggior parte dei casi viene utilizzato Hacker invece di Cracker.
Ma torniamo al termine Hacker, quest’ultimo veniva utilizzato negli anni 50 per identificare sia gli appassionati di tecnologia, sia persone che risolvevano problemi in modo alternativo, e questo veniva ma ancora oggi viene inteso nei vari ambiti della vita.
Su questo argomento trovi una marea di video su YouTube, come ad esempio questo: https://youtu.be/nDtTOkPmidk (il primo che ho trovato).
Ritorniamo al termine Hacker, se lo cerco su Wikipedia dice:
Non si parla di buoni o cattivi. È un termine neutrale.
Per differenziarli ci vengono in aiuto i film western!
Ma cosa c’entrano i film western con gli hacker?
Beh, spesso i personaggi di questi film, indossavano un cappello nero se erano cattivi e un cappello bianco se erano buoni. Non sempre perché tra i mei film western preferiti Bud Spencer e Terence Hill non sempre era così
Non so bene chi abbia per primo catalogato gli hacker con i cappelli prendendoli in prestito dai film, se lo sai tu fammelo sapere in qualche modo, neh!
Ma quindi come sono stati suddivisi?
All’Hacker criminale è stato dato il cappello nero! E viene chiamato Hacker Black Hat! Questi sono quelli di cui senti sempre parlare sui giornali e alla TV.
Il termine più corretto sarebbe Cracker, ma per non farli confondere da chi non è del settore con i crackers da mangiare li chiamerò anche io Hacker, nel caso specifico Black Hat.
In questa categoria troviamo anche gli Hacker di stato, le organizzazioni criminali, gli script kiddies (ragazzini smanettoni), impiegati rancorosi e anche alcuni amministratori di sistema, ma te ne parlo in un’altra occasione.
Poi abbiamo quelli buoni, gli hacker Etici che hanno il cappello bianco, gli Hacker White Hat.
White Hat che normalmente sono persone esperte in sicurezza informatica al servizio delle aziende e operano esclusivamente sotto contratto in modo da non violare nessuna legge.
Infine, abbiamo anche gli Hacker Grey Hat che sono gli hacker “per convenienza”.
Questi stanno nel mezzo, a seconda di cosa trovano possono decidere di utilizzare quello che hanno scoperto per fare del bene segnalandolo alle aziende chiedendo un compenso oppure lo sfruttano.
Spesso se non vengono pagati per la cifra che loro reputano corretta, o addirittura niente o le divulgano o le sfruttano.
Mi perdonerai che non te li ho messi in ordine diverso da “il buono, il brutto e il cattivo” vero? Il titolo “Il cattivo, il buono e il brutto” suonava malissimo 🙂
Abbiamo ancora un altro paio di colori di cappello che però nei film western non c’erano…
Avrai sicuramente sentito parlare di Red Hat, ma qui non si parla di Hacker ma di una multinazionale che ha creato un sistema operativo basato su Linux, il cappello in questo caso deriva dal fatto che il fondatore della società ne indossava spesso uno rosso ai tempi dell’università.
E poi abbiamo i Blue Hat che indica, in particolar modo, un Team di specialisti Microsoft che testano i sistemi prima di andare a mercato, e per fortuna… non aggiungo altro 😊
Con il sito “Come difendersi dagli Hacker” ti parlo generalmente degli Hacker Black Hat quelli cattivi, altrimenti mi veniva troppo lungo il nome a dominio comedifendersidaglihackerblackhat[.]com … anche “Come difendersi dai Cracker” era brutto, sarebbe sembrato più una dieta e non saresti finito a leggere i contenuti, vero?
Per andare contro corrente però parlerò anche di Hacking Etico, magari portandoti esempi di quello che faccio per proteggere i miei clienti da attacchi esterni o interni.
Vuoi leggere la mia definizione di hacker?
Leggi: https://comedifendersidaglihacker.com/hacker-4-0/