Breviario: H

HACKER

Il termine hacker ha subito una progressiva evoluzione nel tempo, riflettendo i cambiamenti tecnologici e culturali nel mondo dell’informatica. Le sue origini risalgono agli anni Sessanta, all’interno del Massachusetts Institute of Technology (MIT), dove veniva impiegato con una connotazione positiva per descrivere studenti dotati di elevate competenze tecniche, capaci di “padroneggiare” la tecnologia e di esplorarne ogni potenzialità con creatività e ingegno. Con il passare dei decenni, tuttavia, il significato del termine ha iniziato a trasformarsi, acquisendo nuove sfumature. A partire dagli anni Settanta e Ottanta, alcuni individui hanno iniziato a utilizzare le proprie competenze per accedere ai sistemi informatici senza autorizzazione, inizialmente per curiosità o sfida personale, e successivamente anche con finalità di lucro. La crescente attenzione mediatica verso questi episodi ha progressivamente associato il termine hacker a un’accezione negativa, facendolo diventare sinonimo di trasgressore digitale: una figura che sfrutta le proprie abilità per violare, danneggiare o trarre vantaggio illecito dai sistemi informatici.
Secondo la letteratura criminologica, la figura dell'hacker può essere ad oggi classificata in tre categorie.
I black hat (hacker con il cappello nero) sono i criminali informatici, cioè sfruttano le proprie competenze in modo illecito, accedendo a sistemi informatici senza autorizzazione, spesso con l’obiettivo di causare danni, sottrarre dati sensibili o perpetrare frodi.
I white hat (hacker con il cappello bianco anche detti hacker etici) sono professionisti della sicurezza informatica che utilizzano le proprie capacità per scopi puramente legittimi. Lavorano a fianco di aziende, organizzazioni o governi, per testare la sicurezza dei sistemi, identificare vulnerabilità e risolvere eventuali “falle prima” che possano essere scoperte (e sfruttate) da hacker malintenzionati. 
I gray hat (hacker con il cappello grigio) si collocano in una zona intermedia tra i white hat e i black hat. Pur non agendo con intenzioni malevole, operano in un contesto etico e giuridico ambiguo. In genere, accedono a sistemi informatici senza autorizzazione con l’obiettivo di individuare vulnerabilità, senza tuttavia arrecare danni o trarne un vantaggio personale diretto. Spesso segnalano le falle scoperte all’organizzazione interessata, talvolta chiedendo un compenso per la loro scoperta oppure decidendo di rendere pubblica la vulnerabilità.
In conclusione, l’evoluzione del termine hacker - da simbolo di abilità tecnica e spirito innovativo a figura associata a comportamenti illeciti - riflette i mutamenti che hanno interessato il mondo digitale e la crescente complessità delle minacce nel cyberspazio. Oggi la distinzione tra black hat, white hat e gray hat è fondamentale per interpretare le motivazioni che guidano le azioni degli hacker e per valutarne l’effettivo impatto sulla sicurezza informatica.

Approfondimenti
Pomante, Hacker e computer crimes, 41/15, Edizioni Simone, Napoli, 2000
Sterling, Giro di vite contro gli hacker (The hacker crackdown), Shake Edizioni Underground, Milano, 1996
Strano, Computer crime, Manuale di criminologia informatica. Apogeo Editore, 2000