hacker cracker e ethical hacker

Hacker, Cracker e Ethical hacker: che cosa ci hanno insegnato a scuola

La pervasività di Internet nelle nostre vite ha fatto sì che la figura del pirata informatico entrasse a far parte del linguaggio e della cultura popolari. Ma siamo davvero sicuri di conoscerne la reale accezione?

In linea di principio si potrebbero distinguere tre categorie in cui collocare questo peculiare personaggio della moderna mitologia underground:

  • Hacker

  • Cracker

  • Ethical Hacker

In questo articolo, ci occuperemo di evidenziare come i termini non siano intercambiabili tra loro e cosa li differenzi l’un l’altro.
Partiremo dai presupposti storici, così da avere un quadro completo dei fenomeni che ne hanno determinato la nascita.

Hacker Vs. Cracker, facciamo chiarezza

Sebbene usati come sinonimi, i sostantivi “hacker” e “cracker” presentano sostanziali differenze di significato. Tali differenze corrispondono a una notevole differenza di eticità dei comportamenti.

Nell’uso comune è innegabile che il concetto di hacker sia molto più diffuso rispetto a quello di cracker. Ne deriva che il primo viene spesso usato (meglio, abusato) per designare chi mette in atto strategie informatiche al fine di arrecare un danno.

Come si vedrà più avanti, è una definizione che nulla ha a che vedere con l’etica hacker, e che, di contro, inquadra tutti coloro che utilizzano le proprie abilità informatiche per inficiare la sicurezza in rete dei propri bersagli: sono questi che più propriamente rispondono al nome di cracker.

Chi è un hacker: cenni storici e attualità

Per comprende appieno chi è e cosa fa un hacker è opportuno ricostruirne l’evoluzione dalle origini fino ai giorni nostri. Così facendo si avrà ben chiaro sia il contesto storico da cui ha avuto inizio il fenomeno sia la “deriva semantica” cui è andato incontro nel corso dei decenni.

Al contrario di quanto si pensa oggi, in principio il termine fu coniato con una connotazione del tutto positiva. L’hacker era colui che, in virtù delle sue approfondite conoscenze in campo informatico, era in grado di migliorare le prestazioni di software esistenti.

I primissimi hacker nascono al Massachusetts Institute of Technology (MIT) di Boston, ma in un contesto un po’ inconsueto se paragonato allo stereotipo del moderno “pirata informatico”.

Tutto ebbe inizio in un Tech model railroad club, gruppo di studenti appassionati di modellismo ferroviario.
Questo, a sua volta, era suddiviso in due sottogruppi:

  • quello deputato alla cura dell’aspetto scenografico dei modellini
  • e il Signal&Power Subcommittee (S&P), che invece si occupava della gestione di cavi e sistemi per metterli in moto

E’ nel gergo degli studenti del MIT che inizia a diffondersi la locuzione to hack: stava ad indicare l’intraprendere un progetto senza uno scopo preciso, ma per il puro piacere di parteciparvi, ed equivaleva a profondere:

  • impegno
  • virtuosismo tecnico
  • innovazione

nei progetti messi in campo.

Non a caso, i membri più prolifici del club amavano definirsi orgogliosamente hacker.

Proprio in questo contesto che il termine hacker comincia a subire un cambiamento di significato: se si analizza il verbo inglese “to hack”, si evince che la traduzione letterale corrisponde a “fare a pezzi”, “rompere”. A partire da questo frangente, però, il termine verrà riqualificato e associato essenzialmente all’azione di  “sminuzzare, tagliare, ridurre”. Nella realtà d’azione di questi giovani hacker, ciò si traduceva in un continuo:

  • testare,

  • smontare,

  • riparare,

  • perfezionare

  • riassemblare

le varie componenti.

L’hacker andava così a ridurre la complessità del sistema, migliorandone le prestazioni complessive.

Fu proprio nell’istituto che nel 1959 venne inaugurato il primo corso di informatica e, soprattutto, fecero la loro comparsa i primi mainframe, nonché i primissimi modelli di supercomputer, tra cui 709 IBM, il 7090, il Tx-0 e il Pdp-1.

Ben presto, allentatasi la rigida burocrazia che impediva agli studenti l’accesso diretto a questi nuovi macchinari, per gli appassionati del club di modellismo i nuovi supercomputer divennero strumento privilegiato di sperimentazione.

Ciò che fecero questi pionieri dell’hacking fu sostanzialmente interiorizzare le logiche di funzionamento delle macchine, traducendole in principi di condotta.

  • L’hands on: il mettere le mani in pasta e farlo con dedizione. sarebbe rimasto immutato nell’approcciarsi alle nuove tecnologie, esattamente come avveniva per i modellini ferroviari. In altre parole, i corsi di programmazione rappresentarono certamente un utile stimolo per le fervide menti hacker di quegli anni, ma al centro dei loro interessi rimase unicamente l’utilizzo e l’esperienza diretta sulla macchina.
  • Il dominio sulla macchina: l’istruire un macchinario secondo i propri fini si identificava come fine ultimo dell’azione hacker. La persecuzione di tale obiettivo portava inevitabilmente alla completa dedizione al processo.
  • Come un computer performante è un congegno che beneficia di un libero flusso di informazione, così la libertà di accesso alla conoscenza veniva tradotta dagli hacker come chiave di lettura per l’intera società. Loro stessi nei primi tempi in cui vennero introdotti i mainframe e supercomputer, allora esclusivo appannaggio di professori e ricercatori, dovettero utilizzare escamotage poco ortodossi per potervi accedere: “lock hacking”, forzatura delle serrature, per infiltrarsi nei sistemi, esperimenti di ingegneria sociale per entrare in possesso di codici e password. Da sottolineare è che l’intento di fondo non aveva alcun risvolto illecito o lesivo: erano soltanto azioni azzardate per soddisfare la propria sete di conoscenza

Bisognerà arrivare alla spinta data dalla Controcultura americana per intuire quale sia il manifesto di fondo dell’intera cultura hacker: la democratizzazione dell’accesso alla tecnologia e all’informazione.

Fine anni ‘70: quando gli hacker si sono trasformati in cracker

Il termine cracker è stato coniato nel 1985 dagli stessi hacker.

Così facendo, questi ultimi non fecero che rimarcare le distanze tra la loro condotta etica e l’illegittimità del comportamento cracker.

Il contesto storico è ben diverso rispetto agli albori.
La nascita delle società produttrici di personal computer, se da un lato aveva democratizzato l’accesso alla tecnologia, dall’altro era stata causa delle prime irrimediabili spaccature all’interno della comunità hacker.

Il fulcro della contesa fu l’istituzione di software proprietari.
Il principio di libera circolazione dell’informazione venne, dunque, presto soppiantato in favore della logica del profitto.

Emblematica, in questo senso, la lettera aperta agli hobbisti che Bill Gates indirizzò a tutti coloro che sfruttavano copie non autorizzate del suo Altair BASIC, il primissimo prodotto della neonata Micro-soft: in sostanza l’interprete per un linguaggio di programmazione, un antenato del moderno computer.

Da questo primo inaugurale episodio di lotta alla pirateria informatica, i media hanno costruito tutta una narrazione intorno a una figura così controversa come quella dell’hacker. Proprio grazie alla stampa che la figura del cracker assume i connotati odierni.

Il pirata informatico viene presentato all’immaginario collettivo come un nerd che, nel buio della sua stanza, cerca di penetrare illegalmente nei sistemi di organizzazioni ed enti, ma senza prestare la dovuta attenzione alla corretta disambiguazione del termine.

Ecco perché oggi nel linguaggio comune il termine cracker risulta pressoché sconosciuto, in favore di un appellativo, quello di hacker, che non ha nulla a che vedere con l’illegalità, quantomeno nella sua accezione più pura.

Chi sono oggi gli Hacker?

Al giorno d’oggi esistono due categorie di hacker:

  • i white hat, o Ethical hacker

  • i black hat o pirati informatici

A queste si aggiunge una terza categoria, un po’ borderline: i grey hat (o hacker dal cappello grigio).

Gli Ethical Hacker sono coloro che collaborano con le organizzazioni per cercare falle nella rete (altresì dette vulnerabilità informatiche) e potenziarne i sistemi di sicurezza.
Attraverso simulazioni di attacco come i Penetration Test o i Vulnerability Assessment, tentano di prevenire quelli che potrebbero essere i potenziali attacchi di un hacker black hat.
Il vantaggio della loro collaborazione sinergica con l’azienda si esplica in termini di:

  • efficientamento dei servizi
  • minori tempi di reazione a un potenziale attacco
  • riduzione di potenziali perdite economiche

L’Ethical hacker, dunque, deve fronteggiare quotidianamente i potenziali attacchi che la sua nemesi, il black hat hacker (colui che fino ad ora abbiamo imparato a conoscere come cracker) potrebbe sferrare.

L’azione degli hacker gray hat, infine, si pone in una sorta di intermezzo tra le linee di condotta dell’ethical hacker e quelle del pirata informatico propriamente inteso.

Sebbene penetri nei sistemi in modo illecito, il suo intento è sostanzialmente quello di mettere in luce le criticità di un sistema, spesso segnalandole ai proprietari.

Dunque, ciò che lo distingue dall’ethical hacker è la modalità attraverso la quale penetra nel perimetro cibernetico aziendale: se questi lo fa perché apertamente autorizzato, il gray hat si muove in modo illegittimo. A differenziarlo da un black hat, di contro, sono le finalità d’intenti: se il pirata informatico ha interesse a sfruttare opportunisticamente le vulnerabilità, l’hacker dal cappello grigio ne rende nota la presenza affinché queste vengano risolte.

Onorato informatica: servizi di Ethical Hacking per le aziende

Onorato informatica è una specializzata in cyber security dal 2006. Contattaci!

Contattaci per scoprire i nostri servizi di Ethical Hacking, e affida a noi la gestione della tua sicurezza in rete.

La nostra azienda, certificata ISO 9001ISO 27001 e azienda etica, ha sede centrale a Mantova e uffici cyber security a Parma, Milano e Los Angeles.