Hacking

Da Wikipedia, l'enciclopedia libera.
Nota disambigua.svg Disambiguazione – Se stai cercando altri significati, vedi Hacking (disambigua).
Segnale stradale a New York, c. 1965

L'hacking è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software.

Il termine, tuttavia, avendo accompagnato lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dell'ambito di applicazione. Sebbene venga usato principalmente in relazione all'informatica, l'hacking si riferisce più genericamente a ogni situazione in cui è necessario far uso di creatività e immaginazione nella soluzione di un problema.

Origine del termine[modifica | modifica wikitesto]

Il glider, "simbolo degli hacker"

La parola hacking deriva dal verbo inglese to hack, che significa intaccare. Colui che pratica l'hacking viene identificato come hacker: il suo obiettivo è solitamente quello di acquisire un'approfondita conoscenza del sistema su cui interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Tale atteggiamento assume maggiore rilevanza se si considera che di frequente le informazioni tecniche e le potenzialità di un sistema non vengono interamente rese note dal produttore, o addirittura in certi casi vengono volutamente occultate e protette (per motivi industriali e commerciali o per tutelarne la sicurezza e l'affidabilità).

Il termine hacking, nel gergo informatico, è spesso connotato da un'accezione negativa, in quanto nell'immaginario collettivo identifica una tipologia di operazioni e comportamenti del tutto illegali. Tuttavia l'hacking comprende in realtà una serie di attività perfettamente lecite, svolte anche a livello professionale: i sistemi informatici vengono infatti sottoposti a specifici e costanti test al fine di valutarne e comprovarne la sicurezza e l'affidabilità (i risultati di questi test non possono comunque provare l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità). Altre attività di hacking sono poi svolte di routine da chi si occupa dell'amministrazione di sistemi informatici, nonché da chi ne cura lo studio e lo sviluppo.

In ogni caso, comunemente il termine è associato alla pratica di accedere illegalmente in sistemi altrui, con lo scopo di carpire dati riservati o danneggiarne il funzionamento: tale pratica è più propriamente denominata cracking (che si può tradurre in questo contesto come intaccare con l'obiettivo di rompere, distruggere), sebbene utilizzi metodi e tecniche proprie dell'hacker.

Tipologie di hacking[modifica | modifica wikitesto]

Di seguito sono elencate alcune attività tipiche dell'hacking, suddivise per tipologia e obiettivi. Alcune delle attività, se eseguite su sistemi proprietari o su cui non si è autorizzati a operare, possono comportare compromissioni, perdita di garanzia o violazione della legge (reati informatici).

Incremento di prestazioni (hardware)[modifica | modifica wikitesto]

I circuiti fisici di un computer funzionano secondo le leggi dell'elettronica: è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento della vendita.

Esempio di queste tecniche è il forzare un masterizzatori di CD a lavorare al doppio della velocità, rimuovendo un resistore. Altri esempi riguardano alcune schede madri di personal computer sulle quali, tramite la modifica di connettori detti jumper, è possibile alterare i parametri di frequenza del processore installato, facendo sì che questo lavori a maggiori prestazioni. Quest'ultima pratica è chiamata overclocking (i jumper sono stati sostituiti, nelle moderne schede madri, da apposite funzioni software del BIOS anch'esse talora alterabili). L'incremento di prestazioni può tuttavia comportare un surriscaldamento eccessivo delle componenti.

Rimozione di limitazioni al funzionamento[modifica | modifica wikitesto]

I produttori di componenti elettronici (hardware) o di applicazioni (software) possono aggiungere ai loro prodotti funzioni, non necessariamente documentate in fase di vendita, che limitano l'utilizzo dei prodotti stessi in specifiche situazioni: ad esempio, possono essere inseriti meccanismi atti a impedire l'aggiunta al sistema di componenti non certificati, oppure atti a controllare l'originalità dei programmi utilizzati. L'elusione di tali limitazioni rientra nelle attività di hacking: in taluni casi l'azione è legale (nel caso, ad esempio, in cui si richiedano permessi di amministrazione per accedere a tutte le funzionalità del sistema operativo mobile Android), in altri casi è svolta in maniera illecita per aggirare l'acquisto delle licenze (pirateria informatica).

Alterazione della struttura di un programma[modifica | modifica wikitesto]

Un sistema operativo o, in generale, un qualsiasi software, si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi open source questa sequenza di operazioni è volutamente resa nota e in vari casi è anche alterabile liberamente, ma nel software cosiddetto protetto o proprietario non viene autorizzata nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti. Nella pratica è però possibile modificare il software portandolo ad eseguire le operazioni in una sequenza diversa da quella scelta dal produttore fino ad ottenere il "salto" (cioè la mancata esecuzione) di alcune operazioni; programmi specificatamente realizzati per alterare la struttura di un software provocando il salto delle operazioni che dovrebbero verificare l'originalità della licenza di un'applicazione vengono ad esempio chiamati crack. Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato.

Aggiunta di funzioni ad un programma[modifica | modifica wikitesto]

Come ad un software possono essere tolte delle funzioni, così possono esserne aggiunte di nuove; anche in questo caso sul software protetto o proprietario tale operazione non è consentita, ma tecnicamente questa operazione è in genere possibile. Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato.

Rete di comunicazione pubblica[modifica | modifica wikitesto]

Utilizzo non autorizzato[modifica | modifica wikitesto]

Ogni rete di telecomunicazioni prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio una rete telefonica è solitamente riservata a coloro che pagando un canone e/o una tariffa a consumo a un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è tuttavia possibile, con l'accesso a un punto della rete e/o per mezzo dell'utilizzo di particolari apparecchi, accedere alla rete e utilizzarla senza esserne accreditati. Uno dei casi più celebri fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una blue box, un apparecchio che, simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione; questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di phreaking.

Rete di comunicazione privata[modifica | modifica wikitesto]

Utilizzo non autorizzato[modifica | modifica wikitesto]

Come il caso precedente, ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale (LAN); questa pratica è facilitata dalla diffusione delle reti wireless, che consentono cioè la connessione alla rete per mezzo di antenne e onde elettromagnetiche. Generalmente, connettendosi a una rete wireless si ottiene la possibilità di accedere gratuitamente a Internet sfruttando la connessione del proprietario della rete, ma in alcuni casi si può ottenere anche l'accesso a dati riservati. Chi rileva luoghi in cui sia possibile l'accesso senza fili a reti locali, anche di tipo "domestico", pratica il wardriving, di solito monitorando un determinato territorio ed indicando la presenza di reti non protette tramite warchalking. Questa pratica può violare le vigenti leggi che regolamentano le telecomunicazioni e la privacy.

Accesso non autorizzato[modifica | modifica wikitesto]

Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer è accessibile dall'esterno, è possibile tentare di utilizzarla fingendosi un utente autorizzato a farlo; nella pratica, si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete oppure, se consentito, si può entrare come un utente visitatore, con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore. Spesso, per via degli ottimi risultati raggiungibili, si può ricorrere anche al social engineering, tecnica che sfrutta uno dei punti vulnerabili della sicurezza di ogni sistema informatico: l'utente. Questa pratica può violare le leggi vigenti.

Web server[modifica | modifica wikitesto]

Pubblicazione di contenuti non autorizzati[modifica | modifica wikitesto]

Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica; come nel caso precedente, è possibile tentare di utilizzare una macchina fingendosi un utente autorizzato a farlo: ma attaccando questa volta un web server (un elaboratore in grado di fornire contenuti accessibili sul Web) si possono alterare i contenuti memorizzati su di esso, tipicamente aggiungendo una semplice scritta del tipo " ... è stato qui" o aggiungendo immagini o testi scarsamente educativi che poi vengono mostrati a chiunque tenti di accedere al sito ospitato su tale server. Tale pratica è comunemente chiamata defacing. Questa pratica può violare le leggi che regolamentano le telecomunicazioni e la privacy.

Aspetti politici dell'hacking[modifica | modifica wikitesto]

In ambito internazionale, è in atto una discussione sugli aspetti politici e sociali della cosiddetta etica-hacker, in particolare sulla possibilità che essa esprima istanze di empowerment dal basso. Alcuni studiosi, infatti, ritengono che alcune pratiche hacker distribuiscano e democratizzino funzioni e poteri di controllo e di produzione “biopolitica” e che siano, quindi, potenzialmente capaci di produrre innovazione politica e istituzionale.

A dispetto di un contesto socio-politico dominato da imprese e corporazioni oligopolistiche, le pratiche hackers quali piattaforme indipendenti, progetti open-source di cittadinanza “scientifica” e le nuove esperienze dei makers o del bio-hacking sembrano quasi preludere ad un nuovo “fai-da-te” biopolitico.[1]

Note[modifica | modifica wikitesto]

  1. ^ Vittorio Milone, Alcune considerazioni su hacking e innovazione politica (PDF), in Politics. Rivista di Studi Politici, vol. 1, 1/2014, p. 47-68.

Voci correlate[modifica | modifica wikitesto]