Hacker vs Cracker

Hacker vs Cracker

Sei sicuro di conoscere il vero significato delle parole che usi?

 

hacker vs cracker

 

Hacker vs Cracker? Che significa?

Secondo voi chi tra questi due termini rappresenta una persona che crea danni o genera profitto, superando impedimenti e protezioni dei sistemi informatici?

HackerCracker? La risposta giusta è: hacker. Sbagliato! Si tratta di cracker.


Quanti di voi hanno sentito parlare di hacker? Immagino quasi tutti.

Quanti di voi hanno sentito parlare di cracker? Quasi nessuno.

In realtà i due termini indicano figure completamente diverse e vengono molto spesso confusi. La parola hacker viene utilizzato in modo negativo, quando in realtà non lo è.

Ma vediamo le differenze tra hacker e cracker in modo più dettagliato. Entrambi sono “smanettoni”, possono agire in modi a volte simili, ma con fini completamente diversi.

La parola hacker ha assunto col tempo connotati negativi e la gente tende ad usarla nella maggior parte delle situazioni nelle quali sarebbe più corretti dire cracker.

 

Hacker

Per hacker si intende una persona esperta in ambito informatico che, grazie alle sue competenze, riesce ad intromettersi in sistemi informatici e computer protetti, acquisendone nuove conoscenze. Questo non significa che si debba per forza trattare di una cattiva persona, di un criminale informatico, anzi. Un hacker può anche essere una persona che “attacca” la rete di una azienda, la testa in modo approfondito, trovandone le falle e aiutandola a correggerle per prevenire futuri attacchi da malintenzionati.

Ma è hacker anche chi sfrutta il reverse engineering per ricostruire il sorgente di programmi particolari e modificarlo per avere un software migliore. Oppure chi agisce anche manualmente su dispositivi per averne uno personalizzato e potenziato senza poi commercializzarlo.

In conclusione un hacker agisce senza scopo di recar danno o distruggere, ma al contrario, di sistemare ed eventualmente migliorare! Non commette attività illegali, preferisce testare le sicurezze dei sistemi e incrementare le prestazioni o gli algoritmi di un software, magari aggiungendone anche nuove funzionalità.

Capita anche che un hacker venga assunto proprio per scovare i punti deboli nei meccanismi di sicurezza informatica, lavorando quindi nella completa legalità come penetration tester.

Simbolo degli hacker
Simbolo degli hacker

Cracker

Una persona che viola volutamente un sistema, che crea programmi malevoli (esempio: un virus), è una persona che si può definire cracker. La parola deriva dal verbo inglese to crack, cioè fare a pezzi, crepare, rompere.

Un cracker può rompere le protezioni di un sistema, semplicemente per creare danno o per arricchirsi, pertanto è una persona che può avere le conoscenze di un hacker, ma cambiando completamente modus operandi. Questa è la figura che si può definire criminale informatico, non l’hacker, bensì il cracker, dato che opera nell’illegalità!

Le azioni di un cracker sono illecite
Le azioni di un cracker sono illecite

Pirata informatico

Un pirata informatico è una persona che si comporta illecitamente, ad esempio ridistribuendo software o files protetti da copyright in qualsiasi forma, scaricando tale materiale, producendo copie dello stesso, magari da vendere, craccando la licenza di un software, ecc, il tutto senza il diritto di farlo e con scopi non conformi a quelli per cui viene distribuito quel materiale.

Questo messaggio informa l'utente che la copia di Windows in uso potrebbe non essere autentica
Questo messaggio informa l’utente che la copia di Windows in uso potrebbe non essere autentica

 

Detto ciò speriamo di aver dato un contributo ad informare le persone che spesso e volentieri vengono confuse dai media con notizie incorrette in cui il termine hacker viene usato impropriamente.

Se l'articolo ti è stato utile condividilo nei social network così avrà più visibilità e potrà essere utile anche ai tuoi amici!
Per qualsiasi altra cosa, lascia un commento qui sotto, anche le critiche costruttive sono gradite.
L.F.

Precedente Utilizzo dell'autenticazione in due passaggi Successivo Come installare JAVA 8 su Ubuntu & LinuxMint via PPA