Skip to main content

Dai cybercriminali agli hacker etici:


Notizie dall'Italia e dal Mondo

La relazione del Dipartimento Informazioni per la Sicurezza analizza un mondo variegato che in alcuni casi è una grave minaccia per il web. I pirati informatici, i curiosi, i militanti e quelli che collaborano con le aziende per la difesa dei sistemi di sicurezza

Dai cybercriminali agli hacker etici: la fotografia della rete nell'ombra

ROMA – Tre categorie, dal particolarmente cattivo al particolarmente buono. Sono le diverse tipologie di hacker come le tratteggia la Relazione annuale sulla politica dell’informazione per la sicurezza elaborata dal Dis, Dipartimento Informazioni per la Sicurezza, l’intelligence italiana. Quiindi si va dai pericolosi cybercriminali agli alleati delle aziende: “Sono le macro-categorie di hacker individuali comunemente riconosciute a livello internazionale”.


“I black hat sono i tipici cyber-criminali che violano un sistema informatico per fini prettamente economici. Possono essere distinti in tre sottocategorie: Wannabe, spesso etichettato come “lamer”, è colui cui piacerebbe essere un hacker ma non ne ha le capacità tecniche. Si tratta spesso di teenager che utilizzano le tecniche impiegate dagli hacker senza una conoscenza approfondita, spinti dalla ricerca di fama, gloria e visibilità mediatica. Usano “hacker toolkit” che possono essere scaricati gratuitamente da internet ed automatizzano processi altrimenti eseguiti manualmente e in modo creativo da hacker più esperti; Script Kiddie, la cui specialità -viene rilevato- è utilizzare gli strumenti creati da altri per compiere qualche violazione. Benché di per sè non siano pericolosi, in quanto non in grado di portare attacchi

particolarmente sofisticati, lo sono invece gli strumenti da questi scaricati e impiegati, ovvero software in grado di far andare in crash i sistemi attaccati, provocando così un Denial of Service (DoS)”. La terza sottocategoria dei “black-hat è quella che ricomprende i Cracker, termine in origine associato ad una persona che rimuoveva le protezioni dai programmi commerciali ed attualmente utilizzato per indicare gli hacker che cancellano file e creano danni permanenti e irreparabili al sistema informatico”. Quanto agli script kiddie, va detto, non sono solo quelli che usano software per provare crash ai sistemi, ma anche software per trovare vulnerabilità come SQL injection. I software per creare DoS – come sottolinea il report dell’Intelligence – non sono strumenti per compiere qualche violazione, ma spesso, anzi molto spesso sono software che vengono rilasciati per testare le “difese” di un sistema, che invece però queste persone utilizzano per atti illegali.

C’è poi il Cyber-Warrior (mercenario), il quale agisce su commissione e viene retribuito per attaccare specifici bersagli. Ciò, tuttavia, non esclude che possa essere spinto da motivazioni prettamente ideologiche come nel caso degli aderenti ad Anonymous. Le loro competenze possono variare sostanzialmente da quelle basiche (script-kiddie) sino a livelli di eccellenza. Molte tra le più note organizzazioni criminali est-europee impiegano questo tipo di soggetti per supportare le proprie attività illegali”. In realtà in questi ultimi tempi il grosso di questo “esercito” sembra essersi spostato in India.

Grey-hat, invece, “sono coloro che non desiderano farsi etichettare in alcun modo e che non agiscono per fini criminali ma solo per il desiderio di esplorare un sistema”. Sono divisi in alcune sottocategorie: “Ethical Hacker, il quale ha eccellenti competenze di hacking e persegue la cosiddetta etica hacker impegnandosi ad individuare le falle nei software delle infrastrutture IT (ad esempio social network), nei protocolli o nelle applicazioni. Altamente specializzati, questi hacker creano da soli i propri strumenti e preferiscono un attacco manuale ad uno automatizzato”. C’è poi la sottocategoria Qps (Quite, Paranoid, Skilled hacker), “vale a dire hacker altamente specializzati che creano essi stessi i loro software, sono spinti dalla passione per la tecnologia e non lasciano mai traccia del proprio “passaggio” nel sistema attaccato. Generalmente non agiscono per acquisire specifiche informazioni e non sono spinti da motivi economici”.

White-hat “collaborano con aziende, forze dell’ordine o enti governativi per proteggere i sistemi informatici testandone le eventuali vulnerabilità o per partecipare ad operazioni contro la criminalità informatica”. Sono persone che hanno spesso contribuito a trovare vulnerabilità ma, contrariamente alle due soluzione scelte dai black-hat (usarlo a fini personali o denunciare la falla) lore scelgono di comunicare direttamente all’azienda questo problema, configurandosi come veri e propri consulenti.


Ordine dei Consulenti del Lavoro Consiglio Provinciale di Palermo
X