Blog

Hacker pericolosi: è sempre così?

Chi sono gli hacker? Sono davvero così problematici come sembra? Di cosa si occupano, quante e quali categorie ne esistono?
Provando a fare chiarezza sul concetto di hacker pericolosi, nel seguente articolo proveremo a rispondere a questa e ad altre domande.

Hacker pericolosi: l’immagine standard

Chi sono gli hacker? Sono essenzialmente degli esperti di sicurezza informatica. Per capire in maniera chiara di chi si tratta e se davvero parlare soltanto di hacker pericolosi sia un concetto esatto, occorre innanzitutto distaccarsi dall’immaginario comune che ne danno film e serie tv. Il classico ragazzo con felpa nera, chiuso nella sua camera piccola e buia, con l’intento di intrufolarsi senza permesso nei contenuti online altrui solo per il piacere di farlo, è l’immagine a cui siamo abituati. In realtà questa non c’entra nulla con la reale figura dell’hacker. Con questo non bisogna pensare che non possa esserci alcun pericolo, ma come ogni cosa, vi è sempre una parte normale ed una che potremmo definire deviata. Vediamo la differenza.

Hacker: si tratta di criminali?

Il nome hacker viene dal verbo inglese “to hack”, ovvero “tagliare, spezzare, zappare, sminuzzare, aprire un varco”.
Nel mondo informatico, il termine hacker approda intorno agli anni ’50 e ’60 e veniva usata come sinonimo di taglialegna per i boscaioli del Canada, di giornalisti rozzi in Inghilterra e più in generale di contadini in America.

L’hacker è una persona fortemente appassionata di tecnologia e programmazione web, con una capacità di analisi e di critica superiore, in grado di comprendere e memorizzare facilmente strategie, algoritmi e formule informatiche.

Parlare dunque sempre di hacker pericolosi, associandoli a dei criminali della rete, è un errore banale dovuto appunto agli stereotipi a cui la società si è abituata, complice la scorretta informazione che, con il passare del tempo, si è radicata poi nell’immaginazione di ognuno.

L’hacker può diventare eventualmente un criminale, qualora decida di impiegare le proprie capacità e le proprie conoscenze non al servizio della collettività ma contro di essa. L’hacker, proprio per le sue capacità, è spesso utile (se non fondamentale) per il bene collettivo.

Perfino le istituzioni di vario tipo, o forze dell’ordine, ricorrono spesso al suo aiuto per riuscire a entrare o semplicemente risolvere alcuni dilemmi del web. Inoltre, molti hacker ogni giorno sono impegnati nella lotta contro attacchi e violazioni sul web da parte di chi fa un uso improprio dello stesso. L’hacker potremmo quindi definirlo come l’esperto informatico per eccellenza.

Hacker pericolosi: differenza con i cracker

Gli hacker si suddividono in tre categorie principali:

  • white hat hacker, hacker bianchi o hacker dal cappello bianco. Sono gli hacker propriamente detti, quelli “buoni”, che utilizzano i propri studi e le proprie conoscenze per risolvere i problemi altrui o le falle nel sistema informatico in generale. Essi sono al servizio della società e provano a trovare soluzioni per proteggere gli utenti del web da attacchi informatici;
  • black hat hacker, hacker neri o hacker dal cappello nero. Vengono detti anche “cracker”, nome che spesso crea confusione con hacker, pur avendo due significati totalmente opposti. Questo tipo di persone, anch’esse esperte di sistemi informatici e programmazione web, sono dei veri e propri hacker pericolosi ed hanno come scopo quello di monetizzare il più possibile grazie alle loro conoscenze, anche utilizzando un comportamento scorretto. Quindi il guadagno personale è più importante, per loro, della sicurezza dell’intera società.
  • Come lavorano? In maniera opposta rispetto ai white hat hacker: se i white risolvono i problemi, i black li creano. Essi attaccano utenti e sistemi con lo scopo di creare disagi, appropriarsi di identità e sistemi altrui e distruggerli. I black hat hacker sono riusciti a creare un vero e proprio mercato oscuro e a trarre guadagni da esso. Vi è, infatti, una parte del web definita “dark web” ovvero web nero, dove è possibile acquistare malware, script dannosi e veri e propri virus. Chi è che si occupa della progettazione di questi elementi, disponibili poi alla vendita che li farà monetizzare? Loro, i black hacker;
  • gray hat hacker, hacker grigi o hacker dal cappello grigio. Potremmo dire che essi si trovano a metà strada fra i white hat hacker e i black hat hacker. Con i primi condividono l’etica e la voglia di trovare soluzioni ai problemi dei sistemi informatici. Con i secondi, invece, li accomuna l’istinto di accedere senza autorizzazione ai sistemi informatici, ma li differenzia il farlo non per creare problemi, appropriarsi di identità altrui o distruggere sistemi ma semplicemente dimostrare di essere n grado di farlo. Dimostrare, dunque, di avere le competenze e le abilità informatiche più estreme.

Hacker: categorie dettagliate

In maniera più specifica, gli hacker, quelli nell’accezione “white” del termine, possono essere classificati in 11 tipi:

  • hacker o ethical hacker. Sono gli hacker non pericolosi; quelli che hanno come obiettivo il miglioramento delle reti e della protezione dei dati;
  • bio hacker. Il loro obiettivo è rendere accessibili i dati scientifici e migliorare i sistemi informatici nell’ambito sanitario. Non sono pericolosi;
  • cyber soldiers, in cui rientra la classificazione generale di white-black-gray hat hacker. Letteralmente “soldati cibernetici”, sono perlopiù dipendenti delle agenzie di sicurezza e analisti governativi. Questi, in modo specifico i black, possono sfociare in comportamenti veri e propri criminali;
  • data hacker. Non sono pericolosi, si occupano di prevenire catastrofi o fermare comportamenti illeciti;
  • eMugger. Sono hacker pericolosi perché il loro intento è quello di rubare dati aziendali o dati personali attraverso il phishing;
  • growth hacker. Non sono pericolosi ed hanno come obiettivo quello di incrementare il traffico di un sito, incrementando gli utenti;
  • hacktivist. La loro caratteristica è criticare, spesso in forma violenta. Fanno parte perlopiù di gruppi razzisti o xenofobi, lobbies, gruppi fanatici religiosi e gruppi non governativi di vario genere;
  • ninja hacker. Possono essere molto pericolosi, entrando illecitamente nelle realtà aziendali per rubare i dati;
  • script kiddy, lamer e cracker. Vengono identificati come i piccoli black, ed hanno come obiettivo semplicemente quello di mostrare le loro competenze e vantarsene (anche quando non possedute). Non sono ancora al livello dei criminali, perché alle prime armi, ma potrebbero diventarlo;
  • sneaker hacker, con la distinzione tra white e blue hat hacker. Non sono pericolosi, sono molto esperti di sistemi informatici ed hanno come obiettivo quello di correggere eventuali problemi;
  • social engineer hacker. Possono essere pericolosi, si intrufolano e creano disturbo (ed alle volte veri e propri danni) principalmente nei sistemi bancari (home banking), piattaforme ecommerce ed email.

In questo articolo abbiamo parlato in maniera generale degli hacker, differenziandoli dai cracker e, più dettagliatamente, abbiamo visto alcune categorie e sottocategorie distintive di ognuno. Abbiamo imparato, inoltre, la buonafede e l’utilità degli hacker etici, distaccandosi dai luoghi comuni della società.Immersi come si è oggi sul web, sia per motivi personali sia di lavoro, gli attacchi ai propri sistemi e alla propria privacy possono accadere a chiunque. Per questo bisogna prestare sempre la massima attenzione e prevenire con i metodi giusti, di cui parleremo prossimamente in un altro articolo.

Hacker: affidati a noi

Vuoi avere informazioni su come rendere sicuro il tuo sito web?

Per tutto questo, e per molto altro, c’è Sferica srl che potrà aiutarti e supportarti nei tuoi progetti, garantendoti la massima professionalità.

La nostra web agency, infatti, tra le proprie attività si occupa di progettazione e creazione di siti web ed ecommerce, consulenza e assistenza degli stessi e restyling.

Non esitare a contattarci!

Puoi farlo al numero 3201518132, o inviandoci un’e-mail a: info@sferica.io

Leggi anche:

1 commento

Comments are closed.