Cinquanta sfumature di hacker
di Massimo, Cerofolini
-
3 Maggio 2018
Dal biohacker al cyber soldier, da quelli "etici" ai ragazzi copia-incolla fino ai temuti Ninja. Ecco un breve inventario degli hacker buoni e cattivi. Un mondo complesso e articolato, in cui l'unico elemento comune è la straordinaria abilità con le linee di codice di chi vi fa parte ...
“Troppo spesso si usa la parola hacker a sproposito, mettendo nello stesso calderone figure dai profili opposti, brava gente e criminali della peggiore risma”.
Arturo Di Corinto, autore del saggio “Un dizionario hacker”, è il capo della comunicazione del Laboratorio Nazionale di Cyber Security, l’organo che raggruppa 40 università e 5 centri di ricerca italiani per dedicarsi alla formazione e alla ricerca sulla sicurezza dei sistemi informatici. A fine giugno, nell’ambito della Cyber Challange, farà conoscere al pubblico un hacker etico, un professionista che ogni giorno prova a “bucare” siti e applicazioni di grandi aziende al solo fine di testarne la vulnerabilità e di segnalare ai responsabili le opportune correzioni.
“Gli hacker - sottolinea Di Corinto - non sono tutti uguali e noi vogliamo lavorare con quelli buoni. Perché senza il loro aiuto non saremo mai in grado di difendere il Paese dalle minacce organizzate da mafie internazionali e attori statali molto pericolosi”. Ma come fare a distinguere? Semplice, spiega Di Corinto: “Basta guardare gli scopi che perseguono e i risultati che raggiungono”.
Ecco allora, in vista dell’evento
“Banche e Sicurezza”, a Milano il 22 e 23 maggio (
leggi qui),
che tratterà a fondo queste tematiche, un breve inventario di un mondo complesso e articolato, in cui l’unico elemento comune è la straordinaria abilità con le linee di codice di chi vi fa parte.
Ethical hacker
Sono ricercatori, programmatori e sviluppatori informatici che puntano a scoprire i segreti di software, hardware, telecomunicazioni, protocolli Internet, database e network. “Il loro compito - spiega Di Corinto - ha motivazioni nobili, etiche. Vale a dire, favorire l’accesso ai dati e alle reti di comunicazione, migliorare i computer per diffondere una migliore conoscenza, aumentare la libertà di scelta e tutelare i diritti civili dove rischiano di essere violati”. Tra le loro azioni più celebri, la creazione del sistema Linux, i software di crittografia a chiave pubblica, OpenOffice e le licenze copyleft. Non sono pericolosi e di norma non commettono crimini.
Data hacker
Le loro robuste competenze di informatica permettono loro di analizzare dati complessi. Ad esempio i celebri big data, quantità enormi di informazioni spesso grezze e inesplorate, presenti soprattutto nei sistemi cloud. Con occhio vigile e armati di codici e algoritmi, gli hacker dei dati cercano significati all’interno di queste masse sterminate di numeri. Magari per predire potenziali eventi negativi. A muoverli è il desiderio di evitare catastrofi, pianificare azioni sanitarie, reprimere comportamenti illeciti. Anche da loro nessun serio pericolo e di regola nessun reato.
Hacker attivisti
Qui si sale di intensità. L’elemento politico entra in primo piano. Sono attivisti digitali con forti motivazioni di tipo sociale. Hanno nel mirino un vasto arco di possibili nemici: governi, gruppi editoriali, lobby, multinazionali, grandi aziende, sette religiose, organizzazioni criminali, xenofobe e razziste, cartelli della droga. “Con le loro azioni - spiega Di Corinto - puntano a denunciare, criticare e sabotare i soggetti che volta per volta prendono di mira. Oppure a entrare in possesso di informazioni e risorse utili alla comunità di riferimento”. I seguaci di Anonymus, per esempio, rientrano in questo gruppo. E tra le loro attività di spicco rientrano l’operazione KKK, in cui hanno denunciato poliziotti americani iscritti al Ku Kux Klan o l’operazione contro PayPal dopo il blocco dei conti a Wikileaks. Forse definirli criminali non è del tutto esatto, di sicuro presentano un livello sia pur basso di pericolosità.
Biohacker
È una comunità eterogenea che mette insieme informatici, programmatori, scienziati cognitivi e biologi. Il loro obiettivo sono i database scientifici, ma anche le nanotecnologie e l’hardware neuronale. Credono nella diffusione dei dati scientifici, nella loro accessibilità pubblica e puntano a superare la logica dei brevetti. Con le loro azioni mirano poi a migliorare sia l’hardware che il software delle cure sanitarie. Tra le iniziative più famose, quella di Salvatore Iaconesi, artista hacker malato di un tumore al cervello, che - non ottenendo la sua cartella clinica dall’ospedale - ha deciso di “crackarla” per metterla online a disposizione di una comunità di migliaia di persone, pronte a offrire consigli e supporti.
Sneaker
Gli hacker con le scarpe da ginnastica sono informatici esperti che analizzano software e sistemi complessi per testarne l’effettiva resistenza. Hanno per bersagli network aziendali, software e hardware, database, service provider, tecnologie indossabili e sistemi di sorveglianza. Positivo sulla carta il loro intento: trovare vulnerabilità e correggerle, prima che qualcuno animato da brutte intenzioni crei danni.
Growth
Gli hacker della crescita sono esperti di marketing e data engineering che conoscono i meccanismi dei social network e le tecniche di promozione dei siti aziendali. Il loro fine è aumentare traffico e conversioni a beneficio di determinati brand per trasformare in utenti quanti più visitatori possibili. Livello basico di pericolosità e possibile sconfinamento nella sfera del crimine.
Scriptkiddies
I ragazzi copia-incolla sono giovani vanitosi che usano script fatti da altri per ostentare le proprie competenze informatiche. Rappresentano la forma larvale del cracker vero e proprio, che viola software e reti per ottenere vantaggi personali. Tra i bersagli: software, database, Internet service provider, social network. Celebre l’azione del diciottenne che ha infettato i profili twitter di Barack Obama e Britney Spears. Livello 1 di pericolosità e di criminalità.
Social engineer
Banche e Sicurezza, a Milano il 22 e 23 maggio
I grandi cambiamenti tecnologici degli ultimi anni stanno trasformando drasticamente le strategie di gestione della sicurezza nelle banche. Sempre di più si assottigliano le divisioni tra sicurezza fisica e informatica, tra mondo reale e digitale. In questo quadro si evolvono professionalità, approcci, strumenti. Si rafforza la centralità, anche a livello di governance, della gestione della sicurezza come tessuto connettivo di tutte le aree di business. Il presidio e la difesa del patrimonio della banca (umano, informativo, economico), nonché la tutela della continuità operativa, richiedono aggiornamenti continui, investimenti, innovazione, per rispondere prontamente alle nuove minacce del cybercrime, delle frodi materiali e digitali, del crimine fisico. Di questi argomenti si parlerà a Banche e Sicurezza a Milano il 22 3 23 maggio (Centro Servizi Bezzi - Sala Conferenze Banco BPM).
Con il coordinamento scientifico del Prof. Demetrescu, il programma prevede sessioni sulla sicurezza cyber-fisica, sul nuovo modo di affrontare le frodi, sulla regolamentazione, sull’avvento delle FinTech e la protezione dei dati personali.
Nel novero degli ingegneri sociali rientrano informatici esperti, psicologi, investigatori privati. Hanno nel mirino database, indirizzi di posta elettronica, servizi di home banking, prenotazione e acquisto merci. Hanno un solo fine: ottenere il footprinting, le impronte degli addetti al sistema, per lanciare un attacco nella successiva intrusione.
eMugger
Sono i contrabbandieri e gli untori del web. Esperti di malware e di tecniche di spamming, hanno come scopo il furto e il commercio di dati aziendali, la sottrazione di segreti industriali o la manipolazione dei profili online attraverso il phishing. Tra i bersagli, software, database, host e service provider, router, cloud, personal e corporate data. Si sono fatti notare dopo lo tsunami in Giappone inviando richieste di denaro per improbabili aiuti alle popolazioni colpite dal disastro. Il livello di pericolosità e di criminalità con loro scatta a 2.
Cyber soldier
Sono mercenari, ma anche dipendenti di agenzie di sicurezza, militari, analisti governativi e spie aziendali. Avverte Di Corinto: “Possono colpire infrastrutture critiche, aeroporti, dighe, reti energetiche, ospedali, centrali nucleari o sistemi di comando e di controllo. Con la finalità di acquisire vantaggi informativi rispetto a concorrenti o avversari, di paralizzare interi sistemi sociali o più semplicemente di sottrarre dati strategici. Tra le azioni eclatanti, l’attacco alle reti estoni dopo la rimozione di alcune statue di eroi russi. Il loro grado di pericolosità è 4, il massimo, mentre il livello criminale è un gradino sotto.
Ninja
Qui siamo nella punta più efferata della piramide. Si tratta di veri e propri sicari a pagamento, mercenari pronti a offrire le loro capacità al servizio della malavita. Dice Di Corinto: “Colpiscono di tutto, software, harware, database, host e service provider, network cloud, personal data. E lo fanno per ricattare le aziende, compiere intrusioni distruttive e commerciare dati in modo illegale”. Massimo livello di pericolosità, massimo livello di criminalità.