La furbizia dell’hacker

Possiamo assimilare la rete informatica mondiale ad una società nella quale ogni individuo è costituito da un “corpo” fisico – l’hardware – e da un software. C’è chi spende tempo, energie e creatività nel creare applicativi, siti come questo o altri ben più complessi, ogni tipo di manifestazione della creatività di uno o più programmatori. C’è anche chi assembla computers ed esprime il proprio ingegno nella realizzazione di sistemi stabili e performanti. Un software ben scritto installato su una macchina ben assemblata è forse paragonabile, quanto ad ingegno e creatività, ad un’opera d’arte “tecnica” ed esprime perciò una sua bellezza che può essere apprezzata. Le cose apprezzate, poi, si diffondono fra gli utenti.

L’hacker – o meglio – quella categoria di hacker che ha intenzioni cattive è un individuo della stessa “pasta” del programmatore. Anch’egli si ingegna e conosce i segreti della programmazione e delle reti ma il suo obiettivo è quello di estendere il suo potere su più macchine possibile. Nessun hacker che si ritenga abbastanza furbo ha come obiettivo la formattazione o la distruzione di un pc. Al personaggio in questione, un computer “serve più da vivo che da morto”: può essere utilizzato come copertura per altri atti punibili dalla legge. I pc della rete sono cose da “usare”, da infettare con un programma occulto che consenta al malintenzionato di accedere come e quando vuole per poi attaccare altri pc ed estendere le proprie potenzialità. Un computer conquistato diventa a sua volta conquistatore e veicolo di infezione.

Potrebbe essere interessante seguire il percorso inverso. Come nella grande rete, Qualcuno ci plasma, produce bellezza, assembla pezzetto per pezzetto, prevede per ciascuno delle attività proficue. Ci sono però gli hacker, che non sono d’accordo: inquinano le coscienze con ideologie, ipotesi non ragionevoli, idee e pensieri falsi che bucano le difese della coscienza facendo leva sui piaceri, sulla comodità di certo pensiero. Accade così che persone capaci di cose meravigliose si riducono all’attacco e distruzione delle altre persone che ancora si sforzano di costruire qualcosa in linea con la natura umana.
Che peccato…
Quando un server è conquistato ed usato per un attacco, non resta che disconnetterlo dalla linea e, nei casi più disperati, formattarlo per ripristinare la programmazione originaria. Come realizzare questo nel mondo non virtuale? Si può? Si deve? Quali speranze ci sono?

Hacker

Share
Post correlati:

Lascia un commento

Comment Spam Protection by WP-SpamFree