I'm the creeper

Hacker: quanti e quali tipi esistono

“Hacker” si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno.

In realtà la parola è usata impropriamente dalla maggior parte delle persone. Di per sé, infatti, hacker non ha una connotazione negativa: indica semplicemente un individuo che, grazie alle sue conoscenze, è in grado di infiltrarsi in un sistema informatico. Questo è fatto generalmente con lo scopo di aumentare i gradi di libertà di un sistema chiuso, capire quali sono le sue vulnerabilità e individuare delle soluzioni per proteggerlo.

Esistono diversi tipi di hacker, a seconda delle modalità e dello scopo per cui agiscono. Vediamo insieme quali sono e le loro differenze.

Le tipologie principali …

White hat hackers

Conosciuti anche come “ethical hackers”, sono esperti di sicurezza informatica che effettuano test sul sistema per individuarne le vulnerabilità. Solitamente lavorano per il governo o per delle associazioni, con lo scopo di rafforzare la sicurezza di un sistema e proteggerlo dagli attacchi.

Kevin Mitnick, uno degli hacker etici più famosi. I suoi trascorsi, però, non sono sempre stati “white”. Credits: grupobcc.com

Black hat hackers

La controparte dei white hat hackers, conosciuti anche come “crackers”. Sono le persone dietro i cosiddetti “cybercrimes”. Ricercano le vulnerabilità nei sistemi (sia di un singolo che di un’organizzazione) per ottenere informazioni sensibili e utilizzarle a proprio vantaggio.

Grey hat hackers

I grey hat si posizionano tra le prime due categorie. Essi non utilizzano le informazioni ottenute per un ritorno personale, ma le loro intenzioni potrebbero essere sia buone che cattive. Quel che è certo è che i loro tentativi di infiltrarsi in un sistema non sono autorizzati da un organizzazione. Un hacker che individua una falla in un sistema governativo, ad esempio, e la rende nota al grande pubblico, non è considerato un black hat finché non utilizza le informazioni per un vantaggio personale. Al contrario, se fornisse la sua conoscenza ai proprietari del sistema violato, non potrebbe essere considerato un white hat in quanto ha agito senza autorizzazione.

Nation sponsored hackers

Questa tipologia comprende tutti quegli esperti di sicurezza che sono stati assunti dal governo con lo scopo di penetrare nei sistemi degli altri stati e ottenere informazioni riservate della nazione vittima. Questi hacker hanno a disposizione gli strumenti più avanzati per perpetrare gli attacchi.

Il logo di Fancy Bear, uno dei gruppi più famosi di hacker governativi. Credits: crowdstrike.com

… e le loro sfumature

Script kiddies

Con questo termine ci si riferisce ad hacker “amatoriali” ai quali non interessa possedere troppe conoscenze informatiche. Generalmente utilizzano script già scritti o tool scaricabili per puro divertimento personale. Non sono interessati ad imparare davvero come si crea e dirige un attacco, e neanche alla qualità di ciò che fanno.

Green hat hackers

Simili agli script kiddies per il livello di conoscenza, ma con un’importante differenza: i green hat sono vogliosi di imparare. Frequentano forum e siti, fanno domande, si documentano per imparare il più possibile e migliorare i propri attacchi.

Hackaday è uno dei siti web/forum più frequentati per imparare l’arte dell’hacking. Credits: 3dprint.com

Blue hat hackers

Questa categoria comprende tutti gli script kiddies che perpetrano degli attacchi con l’intenzione di vendicarsi di qualcuno. Anch’essi non hanno interesse nell’imparare, e fanno utilizzo di attacchi semplici con il solo scopo di causare un danno a una persona specifica. I tipici attacchi che utilizzano sono i DoS.

Red hat hackers

I red hat sono per un certo verso simili ai white hat. Il loro scopo è lo stesso: fermare gli attacchi dei black hat. La differenza però è significativa: mentre i cappelli bianchi si occupano di contrastare e fermare l’attacco, i red hat cercano di annientare totalmente il cracker, lanciando degli attacchi a loro volta, più o meno aggressivi, per distruggere il sistema dell’attaccante.

Published by
Marina Londei