Esiste una grande varietà di hacker, e possono essere classificati secondo le loro specialità, così come il livello di abilità che hanno nel penetrare nei sistemi informatici. Ci sono sia buoni che cattivi. Mentre la connotazione tipica della parola hacker è negativa, poiché la maggior parte delle persone li vede come criminali informatici in agguato nell'ombra, in realtà, la cultura hacker non è così.

Il cinema, la televisione e i media hanno creato un intero universo di storie intorno agli hacker, dando loro generalmente un significato malevolo e legato ad attività illegali, coniando anche il termine 'hacker' come pirati informatici ecc, ecc. Tuttavia, il termine è stato abusato e non tutti gli hacker sono dedicati a rubare informazioni, creare il caos su internet o cercare di distruggere i paesi. In questo articolo vorrei cercare di spiegare cos'è veramente un hacker, quali sono i principali tipi e i loro profili, il termine che deriva dalla parola inglese hack (tagliare con l’accetta). In informatica, un hacker è conosciuto come qualcuno che è molto abile in questa materia in una qualsiasi delle sue aree.

Nei primi anni '60, il Massachusetts Institute of Technology (MIT) acquistò un microcomputer PDP-1 (Programmed Data Processor-1), fu il primo computer della serie PDP di Digital Equipmentcon il quale un gruppo di studenti iniziò a interagire attraverso codici di programmazione. Questi giovani appassionati facevano scherzi al computer che chiamavano hack e da quel momento furono i primi a chiamarsi hacker. In internet, il primo videogioco per computer, “Spacewar”, fu realizado da Steve Russell che era un hackers.

Generalmente, la parola si riferisce a un esperto di tecnologia informatica che usa la sua conoscenza nella programmazione per superare un ostacolo, scoprire le debolezze di un sistema, che sono comunemente legate alla sicurezza, anche se possono essere esperti con una vasta conoscenza di hardware, elettronica, sistemi operativi, network, telefonia, robotica ecc. Gli hacker possono avere diverse motivazioni che possono andare dal profitto, a risolvere un problema, alla protesta o semplicemente a superare una sfida.

Anche se nell'uso generale è comune associare la parola hacker a "pirata informatico" e, quindi, a coloro che usano le loro conoscenze per scopi illegali, nel campo dell’informatica, molti ignorano l’esistenza, oppure, anche se hanno sentito termini di, ( hacker, cracker, phreakers, lamer, script kiddie, pirata informatico, guru, ecc ) non sono a conoscenza del vero e proprio significato di questi termini e di cosa rappresentano.

Molte organizzazioni impiegano gli hacker per testare l'efficacia delle difese della loro rete di computer e scoprire eventuali vulnerabilità di sicurezza o falle nei loro sistemi IT e nelle applicazioni installate. Queste persone sono legalmente autorizzate ad eseguire tali test di hacking e sono comunemente chiamate White Hat hacker. Si perche quando si guarda attentamente nel mondo degli hacker esiste un intero arcobaleno dei colori dei capelli “Hat” per definire che tipo di hackers sei.

Alla base del comportamento degli hackers sta il principio che i sistemi informatici possono concretamente contribuire al miglioramento della società, grazie alla capacità di diffondere le informazioni capillarmente e velocemente. Le informazioni sono considerate patrimonio dell'umanità, al pari dell'aria, dell'acqua, delle risorse naturali, e, pertanto, ove vengano imbrigliate, convogliate, filtrate dai governi al solo fine di ottenere il controllo della collettività, non per migliorarne le condizioni di vita ma per esercitare su di essa il potere, devono essere recuperate e diffuse. I sistemi protetti da misure di sicurezza, pertanto, vengono violati, non per bloccarli o danneggiarli, ma per recuperare e diffondere le informazioni riservate in essi contenute. Nel libro scritto nel 1984 di Steven Levy, Hackers: Heroes of the Computer Revolution. Levy ha proposto sei principi: L'accesso ai computer e a qualsiasi cosa che potrebbe insegnarti qualcosa sul modo in cui funziona il mondo dovrebbe essere illimitato e totale. Tutte le informazioni dovrebbero essere libere. Diffidare dell’autorità promuovere la decentralizzazione. Gli hacker dovrebbero essere giudicati per il loro hacking, non per criteri fasulli come il grado, l'età, la razza o la posizione. Puoi creare arte e bellezza su un computer. I computer possono cambiare la tua vita in meglio. Infatti il sistema operativo più utilizzato dagli hackers e Linux. A differenza di Windows o di macOS, Linux è open source, ciò significa che il codice del sistema operativo è disponibile a chiunque abbia voglia e curiosità di leggerlo. Da ciò ne consegue che chiunque ha teoricamente la possibilità di modificarlo a proprio piacimento o necessita.

Un Hacker è, per definizione, è una persona che si impegna ad affrontare per superare, tramite l’intelletto, delle limitazioni che gli vengono imposte. La maggior parti delle volte non è un criminale, bensì è una persona che cerca e segnala eventuali falle di sicurezza a scopi di aiuto,
anche se in ogni buona famiglie c’è sempre la percorra nera.

Essi si dividono in:

White Hat o Hackers etici: Gli hacker white hat usano le loro abilità di hacking per il bene. Ti aiuteranno a rimuovere un virus o a testare le difese di sicurezza delle tua aziende (noto anche come PenTesting). Alcuni hacker White Hat hanno una laurea in sicurezza informatica, scienze forensi digitali o informatica. Molti di loro scelgono di seguire un percorso di certificazione per documentare la loro esperienza di hacking. (https://www.cybrary.it/course/ethical-hacking/). La certificazione più popolare è il CEH (Certified Ethical Hacker) dell’EC-Council.

Le aziende e le agenzie governative assumono i white hat come analisti della sicurezza delle informazioni, ricercatori di cybersecurity, specialisti della sicurezza, penetration tester, ecc.

Lavorano anche come consulenti indipendenti o freelance. I white hat hackers impiegano le stesse tecniche di hacking dei black hat hackers, ma lo fanno con il permesso del proprietario del sistema e le loro intenzioni sono nobili.

Ma quali sono le loro motivazioni? Gli hacker white hat : Trovare e correggere le vulnerabilità del sistema prima che i black hat hacker le sfruttino.
Sviluppare strumenti che possono rilevare i cyberattacchi e mitigarli o bloccarli.
Rafforzare la postura di sicurezza generale dei componenti software e hardware.
Costruire software di sicurezza come antivirus, anti-malware, anti-spyware, honeypots, firewalls, ecc.
A differenza di altri tipi di hacker, i white hat assicurano che le loro attività rientrino nel quadro legale.

Grey Hat Hacker : Questi hacker sono un ibrido tra i white hat e i black hat hacker. Le intenzioni dei grey hat hacker sono spesso buone, ma non sempre prendono la strada giusta con le loro tecniche di hacking. Per esempio, possono penetrare nel tuo sito web, applicazione o sistemi IT per cercare vulnerabilità senza il tuo consenso. Ma in genere non cercano di causare alcun danno. I grey hat attirano l'attenzione del proprietario sulle vulnerabilità esistenti. Spesso lanciano lo stesso tipo di attacchi informatici dei white hat su server e siti web aziendali/governativi. Questi attacchi espongono le falle di sicurezza ma non causano alcun danno. Tuttavia, ancora una volta, lo fanno senza la conoscenza o il permesso del proprietario. Gli hacker grey hat a volte si fanno pagare per: Risolvere bug o vulnerabilità, rafforzare le difese di sicurezza dell'organizzazione, o fornire raccomandazioni, soluzioni o strumenti per riparare le vulnerabilità.

Alcuni hacker grey hat rilasciano informazioni sulle vulnerabilità al pubblico una volta che sono state riparate. Ma in molti casi, raggiungono prima le aziende colpite per far sapere loro delle vulnerabilità. Se una società non risponde o agisce abbastanza rapidamente, l'hacker può scegliere di divulgare le informazioni pubblicamente anche se il bug non è stato risolto.

I grey hat lo fanno per guadagnare popolarità e riconoscimento nella comunità della sicurezza informatica, che indirettamente li aiuta a crescere le loro carriere come professionisti della sicurezza. Tuttavia, questo passo danneggia la reputazione delle aziende di cui rivelano pubblicamente le vulnerabilità di sicurezza o gli exploit.

Red Hat Hacker : Molto simile ai white hat hacker, anche i red hat hacker vogliono salvare il mondo dagli hacker malvagi. Ma scelgono strade estreme e talvolta illegali per raggiungere i loro obiettivi, sono come gli pseudo-Robin Hood nel campo della cybersecurity prendono la strada sbagliata per fare la cosa giusta. Quando trovano un hacker black hat, mettono in atto pericolosi attacchi informatici contro di loro, usano tutti i tipi di tattiche per farlo, tra cui: Infettare i sistemi degli hacker cattivi con malware, lanciare attacchi DDoS, utilizzando strumenti per ottenere l'accesso remoto al computer dell'hacker per demolirlo.

In breve, i red hat sono i tipi di hacker che spesso scelgono di prendere misure aggressive per fermare gli hacker black hat. Sono noti per lanciare attacchi su larga scala per abbattere i server dei cattivi e distruggere le loro risorse.

Blue Hat Hacker, Cercatori di vendetta o Professionisti della sicurezza esterni : Questi hacker non si preoccupano necessariamente di soldi o fama. Violano per vendicarsi personalmente di una vera o percepita manomissione da parte di una persona, datore di lavoro, istituzione o governo. I blue hat hacker utilizzano malware e distribuiscono vari attacchi informatici sui server/reti dei loro nemici per causare danni ai loro dati, siti web o dispositivi.

A volte, i blue hat utilizzano varie tecniche di hacking per bypassare i meccanismi di autenticazione per ottenere un accesso non autorizzato ai client di posta elettronica dei loro obiettivi o ai profili dei social media. Questo dà loro la possibilità di inviare e-mail e pubblicare messaggi inappropriati da quei profili per vendicarsi.

A volte, si impegnano nel doxxing ( si riferisce alla pratica di cercare e diffondere pubblicamente online informazioni personali e private ) e pubblicano dati personali e riservati dei loro nemici in canali pubblici per rovinare la loro reputazione. A volte, gli ex-impiegati entrano nei server delle aziende o rubano i dati riservati dei loro clienti e li rilasciano al pubblico solo per danneggiare la reputazione dei loro ex-datori di lavoro.

La parte positiva dei blue hat, sono professionisti della sicurezza che lavorano al di fuori dell'organizzazione. Le aziende spesso li invitano a testare il nuovo software e a trovare vulnerabilità di sicurezza prima di rilasciarlo. A volte, le aziende organizzano conferenze periodiche per i blue hat hacker per trovare i bug nei loro sistemi online cruciali.

I blue hat hacker eseguono test di penetrazione e distribuiscono vari attacchi informatici senza causare danni. Microsoft spesso organizza tali conferenze su invito per testare i suoi programmi Windows. Ecco perché alcuni blue hat sono conosciuti come “blue hat Microsoft”.

Black Hat Hacker o Crackers : I black hat hacker sono i cattivi che vogliono usare le loro abilità tecniche per frodare e ricattare gli altri. Di solito hanno l'esperienza e le conoscenze per entrare nelle reti di computer senza il permesso dei proprietari, sfruttare le vulnerabilità di sicurezza e aggirare i protocolli di sicurezza. Per fare soldi, sono pronti a fare tutte le attività illegali come: Invio di email e SMS di phishing. Scrivere, distribuire e vendere malware come virus, worm, cavalli di troia, ecc. Mettere in atto attacchi informatici come il DDoS (Distributed Denial of Service) per rallentare o bloccare i siti web. Guadagnare denaro per fare spionaggio politico e aziendale. Trovare e sfruttare database con perdite e vulnerabilità del software. Vendere informazioni finanziarie e di identificazione personale sul Dark Web. Eseguire frodi finanziarie e crimini legati al furto d’identità. Distribuendo pericolose minacce informatiche come attacchi brute-force, scareware, botnet, attacchi man-in-the-middle, campagne di malvertizing, ecc.

I black hat sono coinvolti anche nel ricatto delle vittime. Usano ransomware e spyware per criptare, bloccare, rubare, modificare e cancellare i tuoi dati. Gli hacker black hat tipicamente chiedono denaro di estorsione per restituire l'accesso ai file, al sistema, ai database o all'intero dispositivo. Sono anche noti per ricattare le vittime, minacciando di rivelare i loro dati confidenziali, documenti aziendali, foto personali, video, ecc, al pubblico se non pagano.

Gli hacker black hat sono stati ben coperti dai media. Alcuni dei più famosi sono Kevin Mitnick, che dopo essere stato catturato è diventato un white hat, Vladimir Leonidovich e Adrian Lamo.

Essi vengono suddivisi:

  • Carder: Si tratta di persone che sono diventate esperte in frodi con carte di credito. Possono generare numeri e codici d'accesso falsi che possono violare con successo i sistemi di controllo, rubando e clonando le carte di credito.
  • Pharmer: Queste persone si impegnano in attacchi di "Phishing", cioè fanno credere all'utente che sta entrando in un sito reale. Le persone inseriscono i loro dati personali sul sito creato dall'hacker e poi usano le credenziali per rubare denaro dai conti delle loro vittime.
  • War driver: Si tratta di cracker che approfittano delle vulnerabilità di tutti i tipi di reti nella connessione mobile.
  • Defacer: Questo gruppo di persone cerca bug nei siti web su Internet per infiltrarsi e modificarli.
  • Spammer e divulgatori di Spywares: Ci sono aziende che pagano questo tipo di persone per creare spam dei loro prodotti principali e in altri casi cercano di trarre profitto dalla pubblicità illegale.

Gli hacktivisti I tipi politici : Gli hacktivista usano la tecnologia per eseguire attacchi per motivi politici. Questo potrebbe essere legato a una varietà di cause come la libertà di parola, la libertà di informazione, o la dimostrazione di una teoria di cospirazione. Gli hacktivisti possono lavorare insieme per esporre informazioni o causare problemi a una società o organizzazione che vedono come un nemico. Gli ideali degli hacktivisti spaziano dalle rimostranze ambientali alla rivelazione di scandali ai tentativi di forzare lo sconvolgimento politico. Gli hacktivisti sono anche noti per combattere i gruppi terroristici e il loro uso della tecnologia. Molti hacktivisti vedono quello che fanno come un tentativo di essere un catalizzatore per un cambiamento positivo nel mondo. Gli hacktivisti di solito operano come gruppi con Anonymous che è uno dei più famosi di tutti ed è ancora molto attivo.

Lamer:
Con il termine Lamer si intende un aspirante Cracker ma con conoscenze dell’informatica molto limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente “zoppo”. Il Lamer è quindi una sorta di vandalo di internet, che si spaccia per un grande conoscitore dell’informatica e della programmazione, ma che in realtà la sua conoscenza dell’informatica è cosi limitata che non crea da se un programma, ma usa software già creati da Cracker per rubare password al solo scopo di entrare nella privacy altrui e prendere il controllo dell’account per far danni e creare problemi.

Script-kiddie: È un tipo di Lamer che manca di competenze tecniche e cerca di trarre profitto da un hacking senza avere le conoscenze per farlo. Questo gruppo comprende anche i noob o newbies, persone alle prime armi con poca conoscenza del mondo della tecnologia. La differenza è che gli script-kiddies fanno vandalismo informatico, diffondono software maligno e non si preoccupano del funzionamento interno dei sistemi.

Green Hat Hacker o Beginner:
Questi sono i "neofiti" nel mondo dell'hacking. Gli hacker green hat non sono consapevoli del meccanismo di sicurezza e del funzionamento interno del web, ma sono appassionati di apprendimento e determinati (e anche disperati) ad elevare la loro posizione nella comunità hacker. Anche se la loro intenzione non è necessariamente quella di causare danni intenzionalmente, possono farlo mentre "giocano" con vari malware e tecniche di attacco.
Di conseguenza, i green hat possono anche essere dannosi perché spesso non sono consapevoli delle conseguenze delle loro azioni o peggio, di come risolverle

Phreakers :
Il termine phreak è il risultato dell'unione tra le parole phone (telefono) e freak (persona bizzarra). E' un esperto in telefonia che studiano, sperimentano, o sfruttano i telefoni, le compagnie telefoniche, e sistemi che compongono o sono connessi alla Public Switched Telephone Network (PSTN) per hobby o utilità. Le origini del phreaking sono di difficile individuazione. Ma con l’avvento del personal computer e della connessione via modem alla BBSs ( Bullettin Board Systems ), apre una nuova frontiera e favorisce il fondersi delle culture phreaker. Per eludere le centraline telefoniche PBX o PSTN, inventarono degli apparecchi: La blue box è l'apparecchio necessario allo sfruttamento del segnale a 2600 Hz per effettuare chiamate gratuite. La red box era un apparecchio che simulava tali suoni, facendo credere all'operatore o al sistema automatizzato che le monete fossero state inserite. La black box anche conosciuta come "mute box" era un apparecchio da collegare al telefono domestico capace di rendere gratuite le chiamate. Alla fine degli anni Ottanta le compagne telefoniche sostituirono, non a causa dei phreakers, tutti i loro apparecchi, introducendo la tecnologia digitale. Il nuovo sistema (pentaconta) era inaccessibile ai phreakers. La digitalizzazione della tecnologia di certo non provocò la fine dei phreakers. Anzi, ogni nuova forma di tecnologia è uno stimolo. Oggi l’arte del phreaking si mescola e si confonde pienamente con quella dell’hacking o, più precisamente, del cracking.

Guru informatico :
È una parola indù che significa Maestro, esperto in una certa area tecnica, che è considerato avere la massima conoscenza in quel campo, e che è in grado di aiutare gli altri rispondendo alle loro domande in modo chiaro e logico. Uno dei più grandi e Donald Ervin Knuth seguito da Steve Jobs, Richard Stallman e Bill Gates.

Tags