Hacker che entrano nei cellulari
Molte persone in internet, e in particolar modo su Google, cercano la frase ” Hacker che entrano nei cellulare “. Forse perchè vogliono entrare nel cellulare della moglie , o del figlio, o del socio, o dell’amante in modo nascosto ( e quindi illegittimo ), o perchè cercano di difendersi dagli attacchi degli hacker per non essere spiati.
Abbiamo visto in giro un pò di siti che, anche molto maldestramente, invitano persone a farsi contattare perchè loro hanno la soluzione, sono degli hacker professionali, stimati (se così si può dire), dotati di cotanta esperienza per trasformare il telefono altrui in un potente telefono spia.
Ovviamente chiedono bei soldoni, forti della fragilità di chi li chiama o li contatta in un momento di sconforto.
Abbiamo ribadito, molte altre volte, che software spia che si installano da remoto non esistono, se non quelli usati dalle Procure , quindi non accessibili nè usufruibili dai privati, v. https://investigazioni-napoli.com/si-puo-installare-un-software-solo-numero-cellulare/ , ma purtroppo c’è ancora gente che ci casca.
Ma in fondo l’hacker cos’è, chi è e soprattutto, cosa fa ?
Diciamo subito che gli hacker che entrano nei cellulari ,per talune persone o per scopi privati, non esistono!
La mission degli hacker è molto diversa da quello che si pensa comunemente.
Al momento della comparsa dei primi computer, il termine “hacker” veniva utilizzato per definire i geni dell’informatica, persone in grado, ad esempio, di riscrivere parti del kernel del sistema operativo – allo scopo di migliorarne il funzionamento – oppure capaci, magari, di “ripescare”, in qualche modo, una password di amministratore ormai dimenticata da tutti. Tale vocabolo aveva quindi subito assunto una connotazione estremamente positiva.
Con il trascorrere del tempo, tuttavia, il significato originale del termine è andato perso, visto che non tutti gli “hacker” si sono poi limitati ad apportare modifiche al kernel dei vari sistemi operativi, o a recuperare le password smarrite dai propri colleghi. Alcuni di essi hanno in effetti iniziato ad introdursi all’interno di sistemi informatici scarsamente protetti, giusto “per dimostrare che ciò era possibile”, ed hanno infine scavalcato il labile confine oltre il quale inizia l’hacking realizzato per scopi malevoli, come il furto di importanti informazioni sensibili o delle risorse di sistema.
il significato del termine “hacker” è divenuto ancor meno netto (non più semplicemente classificabile come “bianco o nero”, potremmo dire); la conseguenza di tutto ciò è stata l’apparizione di tre nuovi specifici termini: “black hat”, “white hat” e “grey hat, oppure I termini “hacker”, “cracker” e “script kiddie” vengono utilizzati molto spesso sia in Internet, sia nell’ambito di altri mass media, sebbene gli esperti di sicurezza IT preferiscano di gran lunga adottare la suddivisione degli hacker in “bianchi” e “neri”. La considerazione finale, ad ogni caso, è che tali termini sono soggettivi; il loro utilizzo dipende, in effetti, dalla specifica appartenenza, all’uno o all’altro gruppo, della persona che di volta in volta li impiega. Le varie espressioni linguistiche che identificano coloro che vengono ricondotti alla categoria qui esaminata possono quindi dar luogo a lunghe ed accese discussioni su chi sia, in realtà, un hacker “nero” e chi sia, invece, un hacker “bianco”.
Ma comunque, per farla breve, non esistono hacker che vi promettono di entrare, tramite cospicue ( o magari più economiche ) somme di denaro, nei cellulari altrui, quelli si chiamano truffatori ed è ben altra cosa.