TIPOLOGIE DI HACKER

0
36

Rubrica “DEEP & TRICK” – Ep. 3 – 

LECCE (di Filippo Nuzzoli) Si fa presto a dire hacker! (dal verbo inglese to hack: tagliare, spezzare, aprirsi un varco). Il termine che due o tre decenni fa veniva usato semplicemente per indicare qualcuno con una conoscenza approfondita del mondo dei computer e dell’informatica – e di conseguenza in grado di entrare nelle profondità del sistema – è diventato invece sinonimo di criminale informatico, di chi sfrutta le vulnerabilità di siti, email o programmi per trarne un vantaggio personale.

Anche questa definizione, però, è semplicistica e parziale. Sia perché sottrarre milioni di indirizzi email per provare a ingannare gli utenti attraverso il phishing non è la stessa cosa di mandare offline un sito di estrema destra per boicottare i suoi sostenitori. Che a sua volta è diverso dall’essere pagato dalla Russia o dalla Corea del Nord e approfittare delle caratteristiche di Facebook e Twitter per destabilizzare le democrazie occidentali. Sia perché esistono hacker buoni, che usano le loro conoscenze per difendersi dagli attacchi dei cybercriminali.

Proviamo a fare un po’ di ordine e a elencare le varie tipologie di hacker esistenti.

Black hat hacker: È l’hacker dell’immaginario collettivo: quello che si intrufola nella nostra email o cerca di sottrarre le credenziali degli iscritti a un social network per trarne un guadagno personale. Gli esempi si sprecano. Due anni fa sono state rubate cento milioni di password di LinkedIn che poi sono finite in vendita sul darkweb, mentre pochi giorni fa è stato reso noto come la catena di hotel Marriott fosse da anni nel mirino di hacker che avevano anche l’obiettivo di rubare i dati delle carte di credito.

Con lo stesso termine si definisce anche chi inserisce virus (allegati alle mail o che si auto-installano nei computer quando scaricate un programma da un sito poco sicuro, attraverso i file eseguibili di cui abbiamo parlato nel 2° episodio di questa rubrica), che permettono di controllare quanto avviene sul nostro computer (o che bombardano di pubblicità sfruttando gli hardware).

White hat hacker: Anche noti come hacker etici, sono considerati i “buoni” della situazione. Le loro capacità sono al servizio di chi si deve difendere dagli attacchi informatici: istituzioni, governi, imprese. Gli white hat sono gli esperti che scoprono per primi le vulnerabilità che potrebbero permettere ad altri di intrufolarsi in un sistema; che diffondono le patch (aggiornamenti di sistema) dopo che è stato individuato un bug in un programma e via dicendo. Leggenda vuole che, in molti casi, siano gli stessi black hat hacker a convertirsi in white hat, sfruttando le loro competenze a livello professionale e senza rischiare di finire in carcere.

Grey hat hacker: Il mondo è pieno di zone grigie, potevano forse mancare nel mondo hacker? Un hacker grigio è, per esempio, quello che scova le debolezze di un sito senza chiedere il permesso al proprietario, ma lo fa al solo scopo di avvisare dei problemi nei quali potrebbe incappare (e così, magari, pubblicizzare i propri servizi). Spesso, soprattutto nel mondo degli esperti di cybersicurezza, le vulnerabilità scoperte vengono messe online in modo che tutti possano conoscere i rischi di alcuni servizi o strumenti.

È il caso dei ricercatori che si sono occupati della possibilità di introdursi da remoto nei pacemaker o di quelli che hanno scoperto quanto fosse facile bucare la piattaforma Rousseau del Movimento 5 Stelle. I grey hat, quindi, sono più dalla parte dei buoni che dei cattivi, soprattutto perché non approfittano delle debolezze scoperte. Allo stesso tempo, però, operano ai margini della legalità, visto che si intrufolano nei sistemi senza chiedere il permesso a nessuno.

Hacktivist: Sfruttano gli attacchi DDoS per mandare al tappeto il sito di un’azienda accusata di crudeltà nei confronti degli animali o rendono inaccessibile la piattaforma sulla quale si radunano i militanti estremisti, ma se la prendono anche con nazioni considerate ostili, con i siti delle principali istituzioni finanziarie o con la Banca Mondiale. Sono gli attivisti di internet, che sfruttano le loro competenze hacker a scopi politici.

L’esempio più noto è il gruppo Anonymous, che ha scelto come emblema la maschera di Guy Fawkes. Dopo aver diffuso i dati di istituzioni pubbliche nella loro campagna del 5 novembre, gli attivisti di Anonymous Italia hanno allertato la Coalizione europea contro lo sfruttamento sessuale dei bambini online, che presentava una grave falla nei sistemi informatici.

Nation state hacker: È il caso tipo dei russi che hanno favorito la corsa di Donald Trump – e che si sospettano essere direttamente al soldo di Vladimir Putin (attraverso la Internet research agency) – o di quelli dei servizi segreti statunitensi che hanno infettato le centrali nucleari iraniane con il celebre virus Stuxnet. Come si intuisce, si tratta di pratiche molto diverse (e che in alcuni casi non necessitano neanche di particolari competenze informatiche) ma che hanno tutte una cosa in comune: favorire una nazione sulle proprie rivali.

Script Kiddy: Sono i novellini, gli aspiranti hacker che iniziano a farsi le ossa in questo mondo, magari intrufolandosi negli account social di qualche celebrità o provando a mandare offline una piattaforma. Ma non solo: si tratta anche di quegli hacker dalle scarse competenze tecniche che approfittano di servizi già pronti –è il caso delle piattaforme che mettono in vendita gli attacchi DDoS – per portare avanti le proprie azioni informatiche; magari solo allo scopo di fare un po’ di casino o per vendicarsi nei confronti di qualche rivale.

Si potrebbero aggiungere altri nomi a questo elenco. I biohackers, che modificano il proprio corpo inserendo dispositivi tecnologici al loro interno o addirittura provando a intervenire sui loro geni (mettendo a rischio anche la propria salute). O i growth hacker, esperti nel gonfiare il traffico diretto verso una piattaforma usando bot automatici o sfruttando le caratteristiche dei social network e dei motori di ricerca. Ma si tratta di casi differenti, che poco hanno a che fare con gli hacker delle origini, che hanno colpito l’immaginario collettivo fin dai tempi del film War games.

 

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here