Cultura dell'anonimato contro esposizione mediatica

Cosa c'è dietro allo stereotipo dell'hacker?



[ZEUS News - www.zeusnews.it - 17-01-2019]

biohackers4

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Cosa c'è dietro allo stereotipo dell'hacker?

Gli hacker sono spesso percepiti come un gruppo di individui che agiscono nell'ombra, segretamente, ai margini della società. Una visione che alimenta le più astruse dicerie su questi personaggi.

"In realtà esiste una vera e propria comunità, con tanto di raduni (come DefCon a Las Vegas, o Hack a Parigi) e guru. Ma queste persone sono raramente note ai non addetti ai lavori, perché la loro reputazione è basata sul riconoscimento di competenze tecniche che solo gli altri membri del gruppo possono valutare", dichiara Fabrice Epelboin, imprenditore e docente presso l'Istituto Universitario Sciences Po.

Tuttavia, molti nomi oggi suonano familiari al pubblico: Kevin Mitnick, a.k.a "Il Condor", è stato il primo hacker a comparire nella lista dei dieci latitanti più ricercati dall'FBI. Più recentemente, le vicende di Julian Assange e Edward Snowden hanno sortito un gran clamore sia a livello mediatico, sia a livello politico.

"La cultura hacker non è una celebrazione dell'ego o dell'ultra-individualismo. Diversi grandi gruppi di cyberattivisti, come Telecomix (molto attivo durante la Rivoluzione araba, durante la quale ha aiutato siriani ed egiziani a bypassare la censura su Internet), hanno una struttura completamente decentralizzata, senza nessun ordine gerarchico. Lo stesso vale per Anonymous: il singolo si fonde nel gruppo il cui obiettivo è raggiungere una massa critica" aggiunge Epelboin.

"In molti casi, l'anonimato dietro al quale si nascondono genera stereotipi negativi attorno alla collettività dei cyberattivisti. È un po' come se, quando si tratta di politica, parlassimo costantemente di abuso d'ufficio. Con la comunità hacker, le persone tendono a concentrarsi solo sulla nozione di pirata informatico", conclude Epelboin.

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1145 voti)
Leggi i commenti (6)

Questa visione ristretta permea qualsiasi cosa, dalla cultura pop (nelle serie TV come Mr Robot) fino alle immagini di catalogo presenti in rete, dove risulta difficile, se non quasi impossibile, trovare una foto di un hacker che non sia una figura anonima incappucciata.

Eppure, esiste un'ampia gamma di "profili" hacker. Le persone parlano di black hats - cybercriminali attratti dalle frodi bancarie - e di white hats - hacker che promuovono l'etica e si dipingono più come cyberattivisti che come pirati informatici. Chi agisce nell'intersezione di questi due poli opposti viene definito grey hat.

Microsoft ha addirittura inventato una propria denominazione: con il termine blue hats si riferisce agli esperti di sicurezza informatica incaricati di scoprire vulnerabilità nei sistemi di sicurezza. Distinguere le figure tra loro può rivelarsi alquanto arduo. Per comprendere quale categoria di profilo assegnare ai singoli è infatti necessario considerare anche il tipo di rapporto che essi intrattengono con le autorità e i Paesi.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Gli hacker e le loro relazioni ambivalenti con le autorità

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)


Non c’è speranza contro l’ignoranza...
24-12-2018 22:20

{platz}
"Nonostante questo, ci chiediamo: perché a tutt'oggi la parola (hacker n.d.a) richiama alla mente di chi svolge tutt'altro lavoro un immaginario popolato di pirati malvagi e incappucciati?". L'articolo è chiaramente provocatorio e la risposta scontata: i media creano le opinioni e impongono i... Leggi tutto
21-12-2018 15:42

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste minacce all'ambiente ritieni che sia quella da affrontare con maggiore urgenza?
La drastica riduzione della biodiversità: alcune stime ritengono che oltre cento specie ogni giorno si estinguano, compromettendo l'ecosistema in maniera irreversibile.
L'assottigliamento della fascia dell'ozono che protegge dagli ultravioletti dannosi: l'utilizzo di certi materiali (come i CFC) assottiglia lo strato di ozono mettendo in pericolo l'intero pianeta.
I cambiamenti climatici: l'aumento della temperatura causato dai gas serra può portare all'innalzamento dei mari e ad altre catastrofi, come inondazioni, siccità e tempeste.
I rifiuti tossici: dai pesticidi agli erbicidi fino alle scorie nucleari, tutti questi scarti hanno effetti dannosi sull'ambiente per molti anni dopo la loro produzione, contaminando acqua, aria e terra (e tutto quanto vi cresce).
L'impoverimento degli oceani: la pesca eccessiva ha decimato la fauna ittica, colpendo in particolare i grandi pesci predatori. A questa si aggiungono i rifiuti (specialmente in plastica) scaricati negli oceani e l'aumento dell'acidità dei mari.

Mostra i risultati (1578 voti)
Febbraio 2019
WinRAR, falla vecchia di 14 anni minaccia 500 milioni di utenti
Blu-ray in declino, Samsung cessa la produzione di lettori
Chiavette USB per rilevare eventuali cyberattacchi
Microsoft chiede agli utenti di non usare Internet Explorer
Cassandra Crossing/ Colore viola addio
Microsoft: Non comprate Office 2019
Storia di un attacco informatico a una banca
Lasciate Facebook per un mese: vi farà bene
Windows Update irraggiungibile, ma torna a funzionare cambiando i DNS
Prosecco italiano sotto accusa: distrugge le colline da cui nasce
Gennaio 2019
Cassandra Crossing/ Truffati o indotti in errore?
La lavastoviglie compatta che lava i piatti in 10 minuti
Microsoft azzoppa Windows Media Player in Windows 7
Facebook vuole unificare Instagram, Messenger e WhatsApp
Windows Lite farà piazza pulita delle ''piastrelle'' nel menu Start
Tutti gli Arretrati


web metrics