Hacking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Annullata la modifica 108166336 di 151.18.142.50 (discussione)
Etichetta: Annulla
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
 
(46 versioni intermedie di 38 utenti non mostrate)
Riga 1:
{{Nota disambigua}}{{F|terminologia informatica|agosto 2012|La voce è scritta in linguaggio non enciclopedico. Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
[[File:hackingprohibited.jpg|right|framed|Segnale stradale a [[New York]], c. 1965]]
L''''hacking,''' che non va confuso con il [[Cracking (informatica)|cracking]], è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un [[sistema informatico]] [[hardware]] o [[software]].
 
Il termine, tuttavia, avendo accompagnato lo sviluppo delle tecnologie di elaborazione e [[comunicazione]] dell'[[informazione]], ha assunto diverse sfumature a seconda del periodo storico e dell'ambito di applicazione. Sebbene venga usato principalmente in relazione all'informatica, l'hacking si riferisce più genericamente a ogni situazione in cui è necessario far uso di [[creatività]] e [[immaginazione]] nella soluzione di un problema.{{cn}}
Riga 7:
== Storia ==
[[File:glider.svg|right|thumb|Il [[Glider (hacker)|glider]], "simbolo degli hacker"]]
Il termine "hacking" ha radici nel verbo inglese "to hack", che significa "intaccare". Questa parola è stata adottata per descrivere un insieme di pratiche tecnologiche che coinvolgono la manipolazione e la comprensione approfondita dei sistemi informatici. L'individuo che si dedica a queste pratiche è noto come [[hacker]]. Originariamente l'hacking aveva una connotazione positiva, indicando un approccio creativo e ingegnoso alla risoluzione dei problemi.
La parola hacking deriva dal verbo inglese ''to hack'', che significa intaccare. Colui che pratica l'hacking viene identificato come [[hacker]]: il suo obiettivo è solitamente quello di acquisire un'approfondita conoscenza del sistema su cui interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Tale atteggiamento assume maggiore rilevanza se si considera che di frequente le informazioni tecniche e le potenzialità di un sistema non vengono interamente rese note dal produttore, o addirittura in certi casi vengono volutamente occultate e protette (per motivi industriali e commerciali o per tutelarne la sicurezza e l'affidabilità).
 
La cultura dell'hacking ha avuto origine presso il [[Massachusetts Institute of Technology]] (MIT) negli anni '60. Gli studenti del MIT iniziarono a condividere conoscenze e a migliorare i sistemi informatici, creando una cultura di collaborazione tecnica. Questo spirito di condivisione ha dato origine a un approccio etico conosciuto come "hacker ethic", sottolineando l'importanza della condivisione delle conoscenze e dell'ingegnosità.
Il termine hacking, nel gergo informatico, è spesso connotato da un'accezione negativa, in quanto nell'immaginario collettivo identifica una tipologia di operazioni e comportamenti del tutto illegali. Tuttavia l'hacking comprende in realtà una serie di attività perfettamente lecite, svolte anche a livello professionale: i sistemi informatici vengono infatti sottoposti a specifici e costanti test al fine di valutarne e comprovarne la sicurezza e l'affidabilità (i risultati di questi test non possono comunque provare l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità). Altre attività di hacking sono poi svolte di ''routine'' da chi si occupa dell'amministrazione di sistemi informatici, nonché da chi ne cura lo studio e lo sviluppo.
 
Nel corso degli anni '80 la cultura hacker abbracciò l'ideale dell'[[open source]] e del [[software libero]]. Gli hacker iniziarono a sviluppare software che poteva essere condiviso e modificato liberamente, portando alla creazione di progetti di successo come GNU e Linux.
In ogni caso, comunemente il termine è associato alla pratica di accedere illegalmente in sistemi altrui, con lo scopo di carpire dati riservati o danneggiarne il funzionamento: tale pratica è più propriamente denominata [[Cracking (informatica)|cracking]] (che si può tradurre in questo contesto come ''intaccare con l'obiettivo di rompere, distruggere''), sebbene utilizzi metodi e tecniche proprie dell'hacker.
 
<!-- da qui in avanti va ancora revisionato -->
Tuttavia, nel tempo, il termine "hacking" assunse una connotazione più negativa a causa delle attività illegali e dannose associate ad alcuni individui. L'immagine dell'hacker divenne spesso associata al furto di dati, al danneggiamento dei sistemi e alla violazione della [[sicurezza informatica]].
 
È importante distinguere tra due categorie principali di hacking: il [[white hat]] hacking, che è condotto in modo etico da esperti in sicurezza informatica al fine di identificare e correggere vulnerabilità, e il [[black hat]] hacking, che comporta attività illegali come l'accesso non autorizzato ai sistemi o il furto di informazioni.
 
Le giurisdizioni di tutto il mondo hanno introdotto leggi e regolamentazioni specifiche per affrontare le attività illegali legate all'hacking.<!-- da qui in avanti va ancora revisionato -->
 
== Tipologie ==
Riga 35 ⟶ 40:
 
==== Accesso non autorizzato ====
Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer è accessibile dall'esterno, è possibile tentare di utilizzarla fingendosi un utente autorizzato a farlo; nella pratica, si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete oppure, se consentito, si può entrare come un utente visitatore, con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore. Spesso, per via degli ottimi risultati raggiungibili, si può ricorrere anche al ''[[Ingegneria sociale|social engineering]]'', tecnica che sfrutta uno dei punti vulnerabili della sicurezza di ogni sistema informatico: l'utente. Un programma o "tool" molto utilizzato per questo fine è il [[SEToolkit|Social Engineering Toolkit]] (SEToolkit). Questa pratica può violare le leggi vigenti.
 
=== Web server ===
==== Pubblicazione di contenuti non autorizzati ====
Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica; come nel caso precedente, è possibile tentare di utilizzare una macchina fingendosi un utente autorizzato a farlo: ma attaccando questa volta un [[Server web|web server]] (un elaboratore in grado di fornire contenuti accessibili sul [[Web]]) si possono alterare i contenuti memorizzati su di esso, tipicamente aggiungendo una semplice scritta del tipo " '''...''' è stato qui" o aggiungendo immagini o testi scarsamente educativi che poi vengono mostrati a chiunque tenti di accedere al sito ospitato su tale server. Tale pratica è comunemente chiamata ''[[defacing]]''. Questa pratica può violare le leggi che regolamentano le telecomunicazioni e la privacy.
 
== Aspetti politici dell'hacking ==
In ambito internazionale, è in atto una discussione sugli aspetti politici e sociali della cosiddetta etica-hacker, in particolare sulla possibilità che essa esprima istanze di ''empowerment'' dal basso. Alcuni studiosi, infatti, ritengono che alcune pratiche hacker distribuiscano e democratizzino funzioni e poteri di controllo e di produzione “[[biopolitica]]” e che siano, quindi, potenzialmente capaci di produrre innovazione politica e istituzionale.
 
A dispetto di un contesto socio-politicosociopolitico dominato da imprese e corporazioni oligopolistiche, le pratiche hackers quali piattaforme indipendenti, progetti open-source di cittadinanza “scientifica”“[[scientifica]]” e le nuove esperienze dei makers o del bio-hacking sembrano quasi preludere ad un nuovo “fai“[[fai-da-te”te]]” biopolitico.<ref>{{Cita pubblicazione|autore = Milone|titolo = Alcune considerazioni su hacking e innovazione politica|rivista = Politics. Rivista di Studi Politici|volume = 1|numero = 1/2014|nome = Vittorio|ppp = 47-68|url = https://rivistapolitics.files.wordpress.com/2014/07/politics_2014_01_47_68_milone.pdf}}</ref><ref>{{Cita libro|autore=Ippolita|titolo=Open non è free. Comunità digitali tra etica hacker e mercato globale|anno=2005|editore=Eleuthera|città=Milano|p=|pp=|ISBN=}}</ref>
 
== Note ==
Riga 70 ⟶ 75:
* [[Social Network Poisoning]]
{{Div col end}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
 
{{Portale|informatica|Sicurezza informatica}}