Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti, aziende. Scopriamo la sua origine, i modi in cui si manifesta e come potersi difendere


Il cracking in informatica è una seria minaccia in grado di causare danni enormi ad aziende, enti e persino a enti governativi. Si presenta sotto forme diverse, ma la finalità è la stessa: la violazione di sistemi informatici. Le conseguenze sono sempre pesanti: nel 2014 Yahoo ha subito un’azione di cracking informatico che ha causato una violazione dei dati: mezzo miliardo di utenti sono stati colpiti, riporta il New York Times.

È spesso confuso con l’hacking, ma è profondamente diverso, come vedremo. Lo stesso vale per gli autori, ovvero i cracker, che hanno fini diametralmente opposti agli hacker, anche se la tendenza è chiamarli tutti con quest’ultimo termine.

In ogni caso è bene conoscere le differenze come anche i vari tipi di cracking in informatica ed evitare di cadere vittime.

Cos’è e da dove proviene il cracking

Con il termine cracking si intende il tentativo di entrare nei sistemi IT per rubare, corrompere o visualizzare illegittimamente dati. Viene anche adottato per definire qualsiasi strumento o tecnica che consenta di violare la protezione del software, un codice rubato o una password violata.

Cracking, in informatica, è nato con la comparsa dei primi personal computer. Già allora si parlava di cracking applicato al software, ovvero della violazione della protezione del software per essere poi modificato e messo in circolazione come warez, in palese violazione del copyright.

Nel tempo sono nate vere e proprie cracking crew, ovvero squadre che si sfidano spinti dalla prospettiva di guadagnare in modo illecito oppure di contare sull’approvazione di un gruppo di cracker.

Differenza tra hacker e cracker

L’Internet Glossary (datato 1993) riporta tuttora online la definizione di hacker come “una persona che si diverte ad avere una profonda comprensione del funzionamento interno di un sistema, computer e reti di computer in particolare. Il termine è spesso usato impropriamente in un contesto peggiorativo, dove ‘cracker’ sarebbe il termine corretto”.

Lo stesso glossario definisce cracker un individuo che tenta di accedere ai sistemi informatici senza autorizzazione. “Questi individui sono spesso dannosi, come contrari agli hacker e hanno molti mezzi a disposizione per irrompere in un sistema”.

Nel tempo si è cominciato a parlare di white hat e black hat, mettendo in evidenza il conflitto tra hacker etici e malevoli, poi evoluti in Red Team e Blue Team. Oggi cracking e cracker sono termini desueti: si preferisce usare hacker, spesso in modo negativo, anche se l’hacking ha – o dovrebbe avere – un’accezione positiva. Questo termine è nato negli anni Cinquanta del secolo scorso presso il Massachusetts Institute of Technology. La stessa università introduce l’hacking come una tradizione di lunga data al MIT e parte della sua cultura. “Può essere definita come la curiosa esplorazione del campus del MIT o la progettazione e realizzazione di scherzi, trucchi e invenzioni creative innocui che dimostrano ingegnosità e intelligenza”. Spiega, inoltre, come gli attacchi informatici concepiti originariamente come hacking sono stati eseguiti in modo tale che non sia stato arrecato alcun danno né alle proprietà personali o dell’Istituto, “pur mantenendo la privacy e la dignità personale degli individui”.

Categorie dei cracker

Vi sono diverse tipologie di cracking in informatica. Il jailbreak è un esempio comune di cracking concepito per rimuovere le restrizioni impostate dal produttore nel software del telefono. Aggirando le restrizioni, l’utente può eseguire funzioni più avanzate sul telefono o utilizzarlo su una rete diversa.

C’è poi la violazione delle password (password cracking) tramite applicazioni progettate per identificare le password su computer o risorse di rete e servirsene per introdursi in sistemi, compromettendo la privacy e rubando informazioni o mettendo in pratica altre azioni malevoli.

Il cracking a forza bruta comporta l’estrazione di un’enorme quantità di caratteri indovinati finché non si ottiene una corrispondenza con la funzione di hash.

Il software cracking, già citato,comporta la modifica di un programma o di una parte di software. Di solito, il software cracking viene eseguito per rimuovere i requisiti del software a pagamento o i promemoria di acquisto pop-up in modo che le persone possano avere accesso gratuito.

Il cracking della rete definisce l’atto di infiltrarsi in una rete locale (LAN). A volte indicato come web cracking o cracking WEP (wired equivalent privacy), questo di solito comporta l’accesso a reti scarsamente sicure.

Come prevenire e fermare il cracking?

Esistono diversi accorgimenti da mettere in atto per proteggersi dal cracking in informatica. La prima è utilizzare password univoche e complesse. È una raccomandazione basilare, considerando che è la prima “barriera” per la cybersecurity. Un cracker, trovandosi di fronte a password facili (sono in molti a usare “password” o “123456”) potrebbe decifrarle e impiegarle per accedere a qualsiasi altro account in cui è stata riportata. L’uso di password univoche aiuta a ridurre i danni che gli autori malintenzionati possono arrecare.

Un altro consiglio è di evitare le reti Wi-Fi pubbliche. I cracker frequentano luoghi con reti wireless gratuite e non protette poiché facilitano l’accesso ai dispositivi degli utenti in zona. Se si intende farlo, è bene impiegare anche una VPN per proteggersi.

Conoscere le possibili minacce e le tecniche fraudolente messe in atto da chi è un esperto di cracking in informatica è di aiuto per comprendere se si è di fronte a qualche possibile trappola: un’email di phishing, annunci di prodotti gratuiti possono essere segnali di un rischio da evitare.

È utile mantenere aggiornati i propri dispositivi e il software. Con ogni aggiornamento arrivano ulteriori misure di sicurezza. Più i dispositivi invecchiano, più vengono scoperte vulnerabilità. I cracker aggiungono costantemente strumenti al loro arsenale e gli sviluppatori devono aggiornare costantemente il proprio software per correggere costantemente queste vulnerabilità.

Utilizzare una virtual private network (VPN) è di aiuto per monitorare il traffico Internet, elevando il livello di protezione della rete e tutelando la propria privacy e sicurezza. Infine, è bene usare un antivirus in grado di fornire protezione contro malware, adware, spyware e virus.