Hacking e le sue tipologie

Hacking e le sue tipologie

Il termine Hacking nel gergo informatico è spesso connotato da un’accezione negativa, in quanto nell’immaginario collettivo identifica una tipologia di operazioni e comportamenti del tutto illegali. Tuttavia l’Hacking comprende in realtà una serie di attività perfettamente lecite, svolte anche a livello professionale: i sistemi informatici vengono infatti sottoposti a specifici e costanti test al fine di valutarne e comprovarne la sicurezza e l’affidabilità (i risultati di questi test non possono comunque provare l’assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità).

Altre attività di Hacking sono poi svolte di routine da chi si occupa dell’amministrazione di sistemi informatici, nonché da chi ne cura lo studio e lo sviluppo. In ogni caso, l’opinione pubblica spesso associa al termine Hacking la pratica di accedere illegalmente a sistemi altrui, allo scopo di carpire dati riservati o danneggiarne il funzionamento: tale pratica è più propriamente denominata cracking (che si può tradurre in questo contesto come intaccare con l’obiettivo di rompere, distruggere), sebbene utilizzi metodi e tecniche hacker.

Incremento di prestazioni a livello hardware

Partendo dal fatto che i circuiti fisici di un computer funzionano secondo le leggi dell’elettronica, oggigiorno vi sono molti modi per alterarne il funzionamento al fine di ottenere un incremento delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento della vendita.

In passato è stato possibile imporre a masterizzatori di CD di lavorare al doppio della velocità, semplicemente rimuovendo un resistore. Esempi più frequenti riguardano alcune schede di personal computer sulle quali, tramite la modifica di connettori detti jumper, si potevano alterare i parametri di frequenza del processore installato, facendo sì che questo lavorasse a maggiori prestazioni: tale pratica viene chiamata overclocking (i jumper sono stati sostituiti, nelle moderne schede madri, da apposite funzioni software del BIOS). L’incremento di prestazioni può tuttavia comportare un surriscaldamento eccessivo delle componenti.

Rimozione di limitazioni al funzionamento

I produttori di componenti elettronici (l’hardware) o di applicazioni (il software) possono aggiungere ai loro prodotti funzioni, non necessariamente documentate in fase di vendita, che limitano l’utilizzo dei prodotti stessi in specifiche situazioni: ad esempio, possono essere inseriti meccanismi atti a impedire l’aggiunta al sistema di componenti non certificati, oppure atti a controllare l’originalità dei programmi utilizzati.

L’elusione di tali limitazioni rientra nelle attività di Hacking in taluni casi è assolutamente legale (nel caso, ad esempio, in cui si richiedano permessi di amministrazione per accedere a tutte le funzionalità del sistema operativo mobile Android), in altri casi viene svolta in maniera illecita per aggirare l’acqisto delle licenze (pirateria informatica).

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *