Come l'hacking si è evoluto con i progressi tecnologici

Vi siete mai chiesti delle origini del movimento hacker? Come sono nati gli hacker? Se sei abbastanza grande, ti ricordi anche quando la parola "hacker" è stata coniata per la prima volta?

Hacking's Origins

L'hacking è venuto dal "phreaking" (hacking phone system), tra la fine degli anni '90 e l'inizio degli anni 2000. L'interruzione delle reti si chiamava "cracking". Il prototipo degli hacker era interessato a entrare nei sistemi telefonici.

E poi sono stati inventati i personal computer.

Sempre più persone, aziende e governi hanno adottato PC e un intero nuovo mondo della tecnologia ha fatto cenno agli hacker. Hanno avuto una giornata campale giocando in questo nuovo regno tecnologico, e lungo la strada, hanno scoperto debolezze nelle reti.

L'hacking subito dopo è diventato illegale, ma ciò non ha fermato questi criminali. All'inizio, un sacco di hacking è stato fatto per l'aumento di adrenalina, l'equivalente del computer di base illegale che salta o ridimensiona un grattacielo. Gli hacker volevano essere una star nella loro comunità.

Ma nel corso del tempo, questi cyber-cercatori di brivido si sono resi conto che potevano fare soldi con le loro e-quest. Perché distruggere un file, corrompere un programma e giocare al gatto e al topo con il team IT quando riesci a strappare tutti i babbei e fare un omicidio?

L'hacking, in sostanza, è un furto. Gli hacker rubano l'identità della gente, come ottenere informazioni di accesso alla banca della vittima e quindi effettuare prelievi.

Quando un crimine informatico viene commesso su una scala più ampia, come per un grande rivenditore, i danni salgono alle decine di milioni per una singola azienda.

Uno che hack non è necessariamente cattivo. L'hacking è un atto particolare, ed è brutto quando viene fatto da persone cattive per ottenere un guadagno finanziario o per offuscare la reputazione del destinatario.

Tutti gli hacker sono abbastanza intelligenti e noi, gente con problemi tecnici, a volte ci piace convincerci che tutti gli hacker sono storti, forse come consolazione per non essere intelligenti come loro.

Come Hack

Gli hacker utilizzano hardware e software per testare la facilità con cui una rete di computer può essere penetrata. Le aree di debolezza sono chiamate vulnerabilità. Le vulnerabilità possono essere trovate in uno qualsiasi dei numerosi punti, come la connessione Internet stessa, il browser o il sistema operativo del computer dell'utente.

Una decina di anni fa, gli hacker hanno fatto crashare i computer, facendo in modo che l'utente sapesse immediatamente di essere stato violato. In questi giorni, gli hacker hanno escogitato modi per commettere reati senza che l'utente se ne accorga. Come potrebbero ottenere le informazioni bancarie se il tuo computer si è bloccato?

Invece, infettano il tuo computer con un Trojan che attende silenziosamente, inosservato, e quindi entra in azione quando si inizia il banking online, inviando informazioni all'hacker.

Attenzione ai virus

In questo momento il tuo computer funzionante potrebbe avere un virus che giace nell'ombra, in attesa di essere innescato da qualche azione da parte tua, come un rapinatore che aspetta nell'ombra la vittima giusta da calpestare, e poi balza in azione.

Il trigger potrebbe essere, come accennato, l'accesso a una banca.

Oppure potrebbe visitare un sito Web malevolo (dopo essere stato attirato lì) o fare clic su un allegato o un link all'interno di un'e-mail. Potrebbe essere l'abbandono nel download di un programma dannoso. Queste azioni scatenano un virus che infetta il tuo computer. E non sono nemmeno le sole azioni, ma sono le più comuni.

Non ci sono segni che il tasso di infezioni virali stia rallentando. In realtà è esploso negli ultimi anni. Questo perché gli hacker hanno progredito ad un ritmo più veloce di quello degli hacker "white hat" che si specializzano nel capire come i cattivi hacker "black hat" pianificano i loro attacchi.