Informatici seduti dietro uno schermo si sfidano in una battaglia in cui mosse e contromosse sono definite dalla rapidità con la quale le due parti sono in grado di battere sulla tastiera del proprio personal computer. Colui che si dimostra più agile e scaltro è anche in grado di prendere il controllo di una struttura strategica fondamentale, di un conto bancario con numerosi zeri o di un’arma di distruzione di massa. Questa è l’immagine dell’hacker che cinema e serie televisive hanno cementato nell’immaginario collettivo, tuttavia una simile rappresentazione non è mai stata particolarmente pr...
Questo è un articolo di approfondimento riservato ai nostri abbonati.
Scegli l'abbonamento che preferisci (al costo di un caffè la settimana) e prosegui con la lettura dell'articolo.
Se sei già abbonato effettua l'accesso qui sotto o utilizza il pulsante "accedi" in alto a destra.
L'Indipendente non ha alcuna pubblicità né riceve alcun contributo pubblico. E nemmeno alcun contatto con partiti politici. Esiste solo grazie ai suoi abbonati. Solo così possiamo garantire ai nostri lettori un'informazione veramente libera, imparziale ma soprattutto senza padroni.
Grazie se vorrai aiutarci in questo progetto ambizioso.