skip to Main Content

Conosciamo veramente gli hacker? In base a cosa agiscono?

Conosciamo Veramente Gli Hacker? In Base A Cosa Agiscono?

Il termine hacker sui media ha un’accezione negativa, ma spesso non è vero

Pensando agli hacker, viene subito in mente l’immagine di qualcuno che compie un cyber attacco. Ogni volta che c’è un incidente informatico riappare questa parola, nel senso dispregiativo del termine. Ma non è esattamente così. Certo, qualcuno compie crimini informatici. Ma altri, invece, aiutano a prevenirli e a combatterli. Sapere come fare qualcosa di illegale, non vuol dire necessariamente compierla. Di fatto, su questo termine e tutto ciò che rappresenta aleggia il mistero. I media, infatti, solitamente sono più preoccupati a raccontare quale siano gli effetti di un’azione rispetto a chi l’ha compiuta. Complice anche il fatto che l’autore tende a non divulgare informazioni su se stesso, per non correre il rischio di essere individuato e arrestato nella vita reale.

Come e perché è nato il termine hacker

Il termine hacker è nato al Massachusetts Institute of Technology (MIT) negli anni’20. Allora gli studenti gareggiavano per esplorare l’enorme struttura del MIT, dotata di una miriade di corridoi e percorsi sotterranei. La competizione, segreta ma non troppo, si chiamava “tunnel hacking”. Il gioco era farsi vedere in una zona del campus, per poi riapparire magicamente all’altro estremo. Successivamente, la gara si spostò anche in superficie con l’estendersi del maxi complesso, e non solo alla struttura. L’alta competitività tra i ragazzi e la costante sperimentazione fecero sì che nacquero scherzi legati ad altri elementi collegati all’ateneo. Telefoni interni ed esterni in primis, con il “phone hacking”, che divenne il “phreaking”. Di fatto, perciò, nella sua accezione originale gli hacker sono degli esploratori. Prima fisici e poi virtuali.

Sono 7 le categorie degli hacker moderni: dai “buoni” ai “consulenti”

Gli hacker oggi possono essere divisi in 2 macro categorie, i White Hat e Black Hat, a cui se ne aggiungono altre 7 specifiche. La prima è quella dei “buoni”. Solitamente sono persone che hanno un lavoro stabile per un’entità legale. Il loro hobby è trovare le falle nei sistemi e segnalarle. Non percepiscono denaro, se non grazie ai bug bounty program. Lo fanno perché possono e per aiutare gli altri. Tra loro ci sono collettivi, come i tedeschi Chaos Computer Club (CCC). La seconda sono i “consulenti”. Gli esperti informatici a contratto. Offrono i loro servigi ad aziende e istituzioni, in cambio di denaro. Solitamente testano i sistemi con cyber attacchi di diverso tipo e forniscono informazioni su come migliorare la loro sicurezza informatica. Spesso in passato hanno fatto scorribande sul web, ma oggi trovano più remunerativo e meno rischioso mettere a disposizione della società il loro expertise.

Dai “cattivi” agli “hactivisti”, moderni Robin Hood o criminali?

Terza categoria di hacker sono i cosiddetti “cattivi”. Rubano informazioni, soldi e creano, senza alcuna remora o rispetto della legge, danni su internet. Il loro obiettivo di solito è trarre profitti, vendicarsi di qualcosa o qualcuno o dimostrare nel loro cerchio di essere il migliore. Poi ci sono gli “hactivisti”. Sono disposti a violare le leggi per sostenere le cause che supportano. In particolare, rubano informazioni o conducono cyber attacchi contro obiettivi selezionati. Si considerano dei moderni Robin Hood e agiscono per “fede”, anche se non sono a conoscenza del quadro complessivo. A volte, peraltro, diversi collettivi di hactivisti entrano in competizione tra loro per svariati motivi. Due esempi tra tutti di questa categoria sono Anonymous e Wikileaks.

Un’unica categoria per gli “hacker di stato” e i “cyber armies nazionali”

In quinta posizione ci sono gli “hacker di stato”, specializzati nella cyberwarfare. Solitamente sono gruppi ben organizzati, equipaggiati e finanziati, come Lazarus o APT28 (alias Fancy Bear, Strontium, ecc..). Ognuno di loro persegue obiettivi precisi, usualmente assegnati da vertici superiori. Sono indipendenti, ma collegati alle autorità. I loro compiti variano dal rubare informazioni al sabotare i sistemi nemici, al diffondere propaganda e fake news. Trasformandosi a volte, come nel caso della Corea del Nord, in esponenti del cybercrime per portare denari alle casse della nazione. Comunque, ogni paese informatizzato ha il suo cyber army. La differenza è che alcuni lo utilizzano in chiave difensiva, mentre altri offensiva.

Gli ultimi sono gli “impostori” e gli “incompetenti”

La sesta categoria di hacker sono gli “impostori”. Hanno capacità IT medie o basse e li si può trovare nei forum o nelle chat rooms. Solitamente si riconoscono perché sono quelli che minacciano tutti senza ragione. Le poche volte che riescono in un’azione, se ne vantano per mesi ovunque. Anche se spesso si tratta di millanterie. Oppure si attribuiscono cyber attacchi di altri, finché i veri autori non lo scoprono. A quel punto o il soggetto viene “graziato” o colpito per fargli arrivare un messaggio chiaro. Infine, ci sono gli “incompetenti”. Non hanno alcuna idea di cosa stanno facendo e lasciano tracce ovunque del loro passaggio. Molte volte il loro successo è dato dal caso, in quanto sono riusciti in un exploit per errore e magari avevano intenzione di fare tutt’altro. Sono anche quelli più noti su Google e gli altri motori di ricerca. Non per la bravura, ma per essere stati arrestati, a seguito delle prove disseminate in giro, che portano la polizia alle loro case in brevissimo tempo.

C’è anche una sotto-categoria, che spazia tra le altre: i “broke hacker”, da cacciatori diventano prede

A queste 7 specie di hacker si aggiunge una sotto-categoria: i “broke”. Sono quegli esperti informatici, normalmente esponenti del cybercrime più o meno organizzato, che subiscono un cyber attacco e una compromissione da altri come loro. Ciò per 3 motivazioni: rubare il bottino, aumentare il prestigio o punire uno “sgarro”. Chiaramente la vittima non può presentare denuncia, in quanto si tratta di soldi percepiti illecitamente (di solito in valuti digitali come bitcoin e altre cryptocurrencies). Di conseguenza, a loro volta cercano tracce del nemico per poi sperare di vendicarsi. Non necessariamente colpendolo frontalmente. A volte vengono condotte azioni di disturbo verso le sue azioni contro altri soggetti, che trasformano temporaneamente il “cattivo” in “buono”. Anche se per fini personali.

Breve storia dell’hacking, nato “per gioco” nel 1878

Back To Top