Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Hacker e cracker raccontati dai servizi segreti (che copiano da Wikipedia)

Ci volevano i servizi segreti per fare un po’ di chiarezza su hacker e cracker, black hat e white hat, buoni e cattivi, criminali e Robin Hood. La lezione arriva dal DIS, il Dipartimento Informazioni per la Sicurezza diretto da Giampiero Massolo, nella Relazione annuale sulla politica dell’informazione per la sicurezza. La sintesi è stata diffusa dalle agenzie di stampa, mentre il documento completo non è stato ancora pubblicato sul (brutto e scarno) sito del DIS ma lo si ritrova sul sito del Sole 24Ore.  L’ultimo comunicato stampa del Dipartimento risale addirittura al 7 ottobre 2011. Impietoso il confronto con il sito della CIA statunitense.

Hacker-White-Hat-vs-Black-Hat

Ma torniamo alla lezione sul cybercrime. ”Sono tre –spiega l’intelligence nel documento- le macro-categorie di hacker individuali comunemente riconosciute a livello internazionale: i black-hat sono i tipici cyber-criminali che violano un sistema informatico per fini prettamente economici”. ”I black hat possono essere distinti in tre sottocategorie:

Wannabe, spesso etichettato come ”lamer”, è colui cui piacerebbe essere un hacker ma non ne ha le capacita’ tecniche. Si tratta spesso di teenager che utilizzano le tecniche impiegate dagli hacker senza una conoscenza approfondita, spinti dalla ricerca di fama, gloria e visibilità mediatica. Usano ”hacker toolkit” che possono essere scaricati gratuitamente da internet ed automatizzano processi altrimenti eseguiti manualmente e in modo creativo da hacker più esperti;

Script Kiddie, la cui specialità  è utilizzare gli strumenti creati da altri per compiere qualche violazione. Benché di per sé non siano pericolosi, in quanto non in grado di portare attacchi particolarmente sofisticati, lo sono invece gli strumenti da questi scaricati e impiegati, ovvero software in grado di far andare in crash i sistemi attaccati, provocando così un Denial of Service (DoS)”.

La terza sottocategoria dei ‘black-hat’ è quella che ricomprende ”i Cracker, termine in origine associato ad una persona che rimuoveva le protezioni dai programmi commerciali ed attualmente utilizzato per indicare gli hacker che cancellano file e creano danni permanenti e irreparabili al sistema informatico”.

C’è poi il Cyber-Warrior (mercenario), il quale agisce su commissione e viene retribuito per attaccare specifici bersagli. Ciò, tuttavia, non esclude che possa essere spinto da motivazioni prettamente ideologiche come nel caso degli aderenti ad Anonymous. Le loro competenze possono variare sostanzialmente da quelle basiche (script-kiddie) sino a livelli di eccellenza. Molte tra le più note organizzazioni criminali est-europee impiegano questo tipo di soggetti per supportare le proprie attività illegali”.

I Grey-hat, invece, “sono coloro che non desiderano farsi etichettare in alcun modo e che non agiscono per fini criminali ma solo per il desiderio di esplorare un sistema”. Sono divisi in alcune sottocategorie:

Ethical Hacker, il quale ha eccellenti competenze di hacking e persegue la cosiddetta etica hacker impegnandosi ad individuare le ”falle” nei software delle infrastrutture IT (ad esempio social network), nei protocolli o nelle applicazioni. Altamente specializzati, questi hacker creano da soli i propri strumenti e preferiscono un attacco manuale ad uno automatizzato”.

C’è poi la sottocategoria Qps (Quite, Paranoid, Skilled hacker), ”vale a dire hacker altamente specializzati che creano essi stessi i loro software, sono spinti dalla passione per la tecnologia e non lasciano mai traccia del proprio ”passaggio” nel sistema attaccato. Generalmente non agiscono per acquisire specifiche informazioni e non sono spinti da motivi economici”.

I White-hat ”collaborano con aziende, forze dell’ordine o enti governativi per proteggere i sistemi informatici testandone le eventuali vulnerabilità o per partecipare ad operazioni contro la criminalità informatica”.

Fin qui la sintesi. Non male, ma se fossi un prof scriverei “copiato da Wikipedia”. Dai servizi segreti ci si aspetterebbe qualcosa di più.


Twitter: @pinobruno

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
febbraio: 2013
L M M G V S D
« Gen   Mar »
 123
45678910
11121314151617
18192021222324
25262728