È il 1983. Viene rilasciato il videogioco originale di Mario Bros.. L’album Thriller di Michael Jackson raggiunge la vetta della classifica Billboard. E nel film di successo WarGames, un giovane Matthew Broderick viola le difese informatiche di un supercomputer militare dalla sua camera da letto, innescando un’emergenza globale. All’epoca, al di fuori della sottocultura dell’informatica domestica, il termine “hacking” sarebbe stato sconosciuto al grande pubblico. Infatti, la tecnica di hacking utilizzata dal personaggio di Broderick sullo schermo divenne nota come “wardialing” in onore del film. Da allora, abbiamo fatto molta strada, ma sospetto che la maggior parte di noi abbia ancora poco più che una conoscenza superficiale di come funziona Internet, o abbia un’idea della natura dell’hacking che non sia quella appresa da WarGames e dai suoi innumerevoli discendenti cinematografici.
Siamo certamente consapevoli, tuttavia, che ogni anno un polipo digitale sempre più grande si insinua sempre di più in ogni area della nostra vita, con la maggior parte di noi collegati tra di noi per gran parte delle nostre ore di veglia. Nonostante gli infiniti avvertimenti che evidenziano i pericoli del mondo digitale, c’è una crescente accettazione del fatto che, in cambio della velocità e della comodità di Internet, dobbiamo rinunciare a un po’ della nostra privacy. È un compromesso, fidandosi che le istituzioni su cui contiamo di più – banche, compagnie di assicurazione, agenzie governative – manterranno al sicuro i nostri dati personali.
Raramente, tuttavia, siamo senza una grande storia di hacking. Nel gennaio 2023, il servizio postale del Regno Unito è stato colpito da un attacco ransomware; dopo che Royal Mail ha rifiutato di pagare 80 milioni di dollari per ripristinare l’accesso al suo sistema informatico, ha subito enormi perdite finanziarie. Nello stesso anno, Oakland, in California, ha dichiarato lo stato di emergenza dopo un simile attacco informatico in cui sono stati rubati dati sensibili di un decennio. Altri attacchi hanno colpito ancora più vicino a casa. Prendiamo l’hack del 2014 su iCloud che ha diffuso decine di foto private di celebrità su Internet, o l’attacco del 2015 a Ashley Madison, un sito web che facilitava relazioni extraconiugali, esponendo i dettagli personali di migliaia di abbonati.
Forse ancora più spaventoso è la prospettiva di hacking sponsorizzato dallo stato a livello internazionale: paesi che mobilitano eserciti di soldati digitali per infiltrarsi nelle piattaforme online. Queste incursioni organizzate lavorano per promuovere gli interessi di una nazione in più modi, dal prendere di mira siti considerati critici nei confronti del paese in questione fino all’attaccare direttamente l’infrastruttura di una nazione: le sue banche, ospedali, stazioni televisive o impianti nucleari. Per un esempio dal mondo reale, basta guardare al conflitto in corso in Ucraina, dove gli attacchi informatici russi hanno messo fuori uso reti di telecomunicazioni vitali.
Le caratteristiche raccolte di seguito sono tanto illuminanti quanto preoccupanti, e tanto intriganti quanto sorprendenti. Più di ogni altra cosa, però, ci ricordano che dietro tutti gli incidenti di hacking ci sono storie umane. Sia gli hacker che le loro vittime sono persone reali, anche se, per coloro che stanno dietro la tastiera, gli 1 e gli 0 hanno astratto quella connessione oltre ogni sentimento di rimorso.
L’Hacker (Maddy Crowell, Columbia Journalism Review, aprile 2023)
Sono cresciuto negli anni ’80, quando lo spettro della guerra nucleare significava il suono periodico delle sirene di allarme. In quelle occasioni, un timore oscuro stringeva il mio cuore, la sensazione che forze pericolose e invisibili avrebbero avuto l’ultima, fatale parola sulla mia vita. La guerra, come sappiamo fin troppo bene, continua nel mondo fisico, ma sempre più sembra che le battaglie più grandi vengano combattute nell’arena digitale. Oggi, un diverso conflitto globale in corso sembra infettare ogni angolo della società: una guerra per le nostre menti. Questo potrebbe sembrare un po’ teatrale; i politici sono sempre stati nel business di influenzare l’opinione, e la propaganda è sempre stata parte della geopolitica. Ma deepfake, chatbot e attacchi informatici ai giornali hanno cambiato notevolmente le regole del gioco, portando a una corsa agli armamenti digitali nell’inganno e nella capacità di rilevarlo.
Per ogni causa, tuttavia, c’è un campione. Runa Sandvik è una figlia dell’era di Internet. Ha incontrato il suo primo computer nel 2002, all’età di 15 anni, e si è subito appassionata alle possibilità dell’hacking, una passione che in seguito è sbocciata in una genuina preoccupazione per la privacy degli utenti online; ora, lavora per proteggere gruppi civili ad alto rischio come giornalisti e avvocati per i diritti umani. Le sue credenziali di cybersecurity rendono solo più allarmante l’apprensione per l’hacking sponsorizzato dallo stato. Tuttavia, a parte gli affascinanti spunti tecnologici che questo articolo fornisce, Crowell rende Sandvik stessa intrigante: una donna non convenzionale che sembra avere assunto, forse suo malgrado, il mantello di difensore dei diritti digitali umani, e l’ha fatto con instancabile dedizione.
Le confessioni di Mirai: tre giovani hacker che hanno creato un mostro che uccide il web finalmente raccontano la loro storia (Andy Greenberg, Wired, novembre 2023)
È diventato un cliché cinematografico: il nerd adolescente nel seminterrato dei suoi genitori, circondato da schermi e attrezzature, che hackera per divertimento grandi aziende. Finché, ecco, le autorità arrivano, non bussando, ma sfondando la porta. Ecco la trasformazione del ragazzo prodigio cattivo in eroe, aiutando le stesse autorità contro cui combatteva a salvaguardare il mondo, o almeno l’America. Eppure, è più o meno ciò che è successo a Josiah White e ai suoi due amici dopo aver creato e scatenato Mirai, un virus così letale che è diventato una priorità assoluta per l’FBI.
È facile capire perché gli adolescenti possano essere attratti dal mondo oscuro dell’hacking; c’è poco di più seducente di un regno in cui il tuo potere diventa enormemente amplificato, e il romantico di un individuo che sfida le grandi aziende rende solo la prospettiva più dolce. Gli hacker sono il bandito di strada moderno e affascinante, sebbene senza il cavallo impennato e due pistole fumanti: un fuorilegge che non possiamo fare a meno di ammirare segretamente. Greenberg fa un lavoro fantastico nel dare vita a tutti i personaggi in questa lunga storia. È quella profondità che rende la storia in ultima analisi redentrice.
Lascia Nessuna Traccia: come un Hacker Adolescente si è Perso Online (Huib Modderkolk, The Guardian, ottobre 2021)
Un saluto a tutti i genitori là fuori che si preoccupano di ciò che i loro figli potrebbero combinare online. Gli adolescenti possono essere enormemente segreti, risentiti dell’intrusione indesiderata nei loro affari personali. Purtroppo, oggi è altrettanto facile per un adolescente cacciarsi nei guai stando a casa quanto uscendo fino a tardi. La cosa migliore che noi genitori possiamo fare è instillare nei nostri figli tutta la saggezza e i consigli che avremmo voluto ricevere alla loro età, rimanere connessi e sperare nel meglio.
Attenzione: questa è una storia senza lieto fine. È la storia di un giovane che trova online la fiducia e la rete sociale che non era riuscito a scoprire nella vita reale, e viene sedotto dal potere e dalle possibilità dell’hacking illegale, con una conclusione tragica. Edwin Robb non è senza colpe, naturalmente, ma non si può fare a meno di provare un po’ di pena per lui.
Vita di un Hacker con il Cappello Bianco (Zoe Schiffer, Vox, agosto 2019)
La dicotomia cappello bianco/cappello nero usata per distillare la moralità dell’hacking evoca giochi di ruolo fantasy e lore metafisico, controparti adatte data la sovrastante sottocultura nerd/geek da cui è emerso l’hacking. Un hacker con il cappello bianco, per chi non è familiare con il termine, è colui che usa le sue competenze informatiche per il “bene”. Tali persone sono spesso assunte dalle aziende per testare i loro sistemi di sicurezza, esponendo le vulnerabilità prima che un operatore meno scrupoloso le scopra. Ci sono anche gli altruisti, hacker casalinghi che trascorrono i loro fine settimana alla ricerca di vulnerabilità nel software e nell’hardware utilizzato nelle case delle persone.
Dovrebbe essere rassicurante sapere che tali persone esistono, dato il numero di tecnologie intelligenti che la maggior parte di noi invita nelle nostre vite, specialmente tenendo conto dell’osservazione che troverai in questo eccellente pezzo: spesso è più economico per le aziende pagare una multa piuttosto che sviluppare la sicurezza necessaria per i loro prodotti. L’hacking con il cappello bianco, si scopre, è vincolato da un proprio rigido codice morale, e gli individui che seguono questo codice sono soggetti affascinanti.
All’interno dell’industria globale dell’hacking su commissione (Franz Wild, Ed Siddons, Simon Lock, Jonathan Calvert, e George Arbuthnott, The Bureau of Investigative Journalism, novembre 2022)
Non smetto mai di essere impressionato dal giornalismo investigativo, specialmente quando presentato con abilità narrativa, come in questo caso. La quantità di tempo, dedizione e spesso rischio personale necessari per dare vita a tali storie è ammirevole; così anche la capacità di raccontare una storia con empatia, simpatia e suspense. Questo articolo è un po’ diverso dagli altri in questa lista, e forse più spaventoso. Piuttosto che prendere di mira grandi aziende, gli hacker nell’underground indiano vengono regolarmente pagati per accedere agli account di posta elettronica personali, sia da una moglie che spia gli affari finanziari del marito sia da una vittima di ricatto alla ricerca di una via d’uscita dalla propria situazione.
Quello che è particolarmente sorprendente, tuttavia, è l’apparente completa mancanza di moralità in tali hacker. Non fanno giudizi. Se un cliente è disposto a pagare profumatamente, si può trovare qualcuno che eseguirà il loro incarico. Non è questa una paura che abbiamo tutti: il pensiero che tutta la tua attività online privata, email, foto, persino movimenti, possano essere completamente esposti? Questo articolo è uno di quei pezzi che ti porta in un tunnel sempre più oscuro in un mondo torbido di commercianti di diamanti, politici loschi e investigatori privati non etici. Ti farà correre a reimpostare tutte le tue password.
All’interno di una competizione di hacking per abbattere un impianto di trattamento delle acque (Kaveh Waddell, The Atlantic, ottobre 2016)
Ho trascorso innumerevoli ore della mia infanzia a scrivere programmi sul mio caro vecchio computer domestico ZX Spectrum con i suoi enormi 48 KB di memoria. Mi piace pensare che potrei ancora scrivere una riga o due di codice se necessario (assumendo che Basic e Logo siano accettabili), ma ammetto di sentirmi totalmente perso quando si tratta delle attività che troverai qui descritte. Questa è una competizione per ragazzi universitari, e leggere di loro che saltano da uno schermo all’altro, cercando con entusiasmo violazioni nel sistema, mi riempie di una miscela di ammirazione e perplessità, come guardare acrobati addestrati fare capriole sul palco.
Questi giovani hacker potrebbero aver giocato a un gioco, ma facendo così si stavano allenando per incontri nella vita reale. I governi sono più consapevoli che mai della minaccia degli attacchi informatici all’infrastruttura di un paese. Se l’impianto idrico fittizio in questo articolo fosse stato reale, un hack riuscito avrebbe potuto avere gravi conseguenze. Speriamo che gli studenti di talento che sono i soggetti di questo pezzo continuino a sviluppare le loro capacità nella giusta direzione.
Articoli simili
- Top 20 Marche di Abbigliamento Low Cost: Scopri la Migliore Qualità!
- Ragazze e Consumismo nell’Era Digitale: Scopri la Lista di Lettura Essenziale
- Intrappolate, due influencer hanno dovuto fare da “muli” per pagarsi il viaggio a New York
- Comunità Intenzionali: Una Lettura Essenziale Oltre le Comuni
- Tragedia a Roma: tredicenne muore per un colpo di pistola alla testa. Cosa sappiamo?

Teodoro è un giornalista esperto in tendenze e innovazioni stilistiche. Il suo approccio diretto e semplice aiuta tutti a decifrare i codici dello stile moderno. Con curiosità ed esperienza, analizza le novità offrendo una visione chiara e accessibile a tutti i lettori.