Extra
Formula abbonamento
La Buona Notizia
La Buona Notizia
Spazio scuola
Scarica dai link qui sotto i pdf delle guide ai libri di Valerio Bocci.

LE PARABOLE SPIEGATE AI RAGAZZI

Scarica tutta la guida

I DONI DELLO SPIRITO SANTO SPIEGATI AI RAGAZZI

Introduzione
DONI

LE BEATITUDINI SPIEGATE AI RAGAZZI

Introduzione
BEATITUDINI

10 COMANDAMENTI SPIEGATI AI RAGAZZI
10 COMANDAMENTI

GUIDA ALLA LETTURA DELLE MEMORIE DELL'ORATORIO

Scarica tutta la guida
Guida Memorie

GUIDA ALLA LETTURA DI CHE RAGAZZI!

Scarica tutta la guida
Guida Che ragazzi
chiudi_box
01 02 03 04 05 06 07 08 09 10 11 01 02 03 04 05 06 07 08 01 02 03 04 05 06 07 08 09 10

I PIRATI DEL WEB

Cambiano i “ferri del mestiere”anche per i rapinatori. Pistola e fazzoletto sul viso non servono più per svaligiare una banca. Ora usano il pc e una connessione internet. Bastano pochi click di un hacker per scovare file “scottanti”, mettere fuori uso sistemi informatici o semplicemente dimostrare il proprio “passaggio” sul web senza fare danni. Magari soltanto per poi pavoneggiarsi con gli amici.
Protagonisti di queste bravate talvolta sono insospettabili ragazzi tra i 13 e i 16 anni. Mentre gli amici giocano a pallone o con la playstation, loro si piazzano al computer a caccia di siti da “bucare”. Conoscono tutti i trucchi della rete, ticchettano sulla tastiera codici “matrix” a velocità supersonica. Imitano le gesta dei grandi hacker del passato, come Johan Helsingius e Tsutomu Shimomura. Il resto lo fa il tempo: giorno e notte cercando di aggirare le protezioni, in cerca di sfide sempre più entusiasmanti.

È cominciato per “scherzo”
Cinquant’anni fa, quando venne utilizzato per la prima volta il verbo “to hack” (cioè “tagliare”), nessuno pensava di legarlo al mondo dell’informatica. In origine indicava gli scherzi che gli studenti americani rifilavano ai propri compagni e professori. Solo dopo il 1968, con l’arrivo dei primi computer, il termine fu affibbiato a chi era capace di scrivere un software in poco tempo o a cambiarne le impostazioni anche solo per gioco.
Oggi lo spirito scherzoso non è cambiato. Molti lasciano un segno del loro passaggio, utilizzando nickname o loghi ben impressi sulla home page del sito, accompagnandoli con facce sghignazzanti e battute ironiche. Ad accendere la voglia di “hacking” è il gusto della sfida e il desiderio di valutare le proprie capacità. Più i siti sono blindati e più l’hacker va all’attacco.
C’è chi si diverte legalmente e sono i white hat (= cappello bianco), i buoni. E chi, al contrario, vuole creare solo disastri: sono i black hat (= cappello nero), i cattivi. Dalla loro genialità “malata” partono i fastidiosi virus che impallano i pc e costringono a resettare il sistema o acquistare costose protezioni.
Contro questo esercito di invisibili “invaders” combatte la polizia informatica. Curiosamente, i migliori agenti sono degli hackers pentiti. Nessuno meglio di loro riesce a scovare e a bloccare “i cattivi”.

Lavoro assicurato
Non solo le Forze dell’ordine cercano di accaparrarsi i migliori “cervelloni del bit”. Lo fanno anche molte importanti aziende, stanche di spendere inutilmente milioni di euro per i programmi di protezione. Con una sola operazione acquistano una squadra di “attaccanti” e “difensori” che dovrebbe farle vincere la battaglia contro le invasioni informatiche.
Il fenomeno ha attirato anche l’attenzione delle università. La scozzese Abertay University, ad esempio, ha attivato un laurea in “Hacker Etico”. L’idea è di formare persone capaci di difendere i siti. Per arrivare alla laurea i ragazzi devono trovare i punti deboli di un sistema e inserirsi al suo interno senza lasciare traccia, aggirare i firewall, raggiungere dati nascosti dalla privacy.
Anche “La Sapienza” di Roma ha in cantiere un master in “sicurezza informatica”. Le iscrizioni sono numerose, visti gli stipendi da favola che le società sono disposte a pagare per accaparrarsi i cervelli migliori.
Certo, insegnare ad “hackerare” può essere un’arma a doppio taglio. I futuri laureati potrebbero decidere di lasciare il lavoro e aprire società in proprio per la creazione di software di “protezione”. Oppure di “devastazione”. In base alla loro onestà, una “merce” sempre più rara nel mercato globalizzato dei nostri giorni.
ANNA CRISAFULLI
Nilus
Nilus
©AGOSTINO LONGO
Nilus


Gli amici di MondoerreGli Amici di Mondoerre

  

Gli amici di Mondoerre

01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 www.scuola.elledici.org www.igiochidielio.it BimboBell www.oratoriosing.it/ www.associazionemeter.it www.tremendaonline.com www.dimensioni.org www.esemalta.com www.noivicenza.it www.davide.it 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10 01 02 03 04 05 06 07 08 09 10