Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)
L’hacker è un individuo versato nella programmazione informatica. Il sostantivo viene dal verbo “to hack” che significa “tagliare, zappare, spezzare, sminuzzare, sfrondare, aprirsi un varco”. Ecco, l’hacking è un modo per aprirsi un varco tra le linee di codice di un sistema informatico, un modo per ottenere un risultato veloce, spesso rozzo ma efficace, con un “hack”, appunto.
Prima degli smanettoni c’erano taglialegna e giornalisti
Prima che il termine hacking fosse riferito al mondo dell’informatica, a cavallo tra gli anni ‘50 e ‘60, e ben prima che nei “dorm” universitari la parola hacker fosse riservata ai più bravi nella programmazione, la parola hacker era usata come sinonimo di taglialegna per i boscaioli del Canada, per indicare i giornalisti da strapazzo in Inghilterra e i contadini che zappavano la terra nel Midwest americano. E nei college americani, hacker per un certo periodo è stato l’epiteto di chi combinava guai e scherzi goliardici.
Quando i primi hacker misero le mani sulle risorse informatiche dei campus universitari svilupparono una particolare Etica per definire e “regolare” le loro competenze esoteriche. Nello jargon file di Eric Raymond, quello che ha scritto La cattedrale e il bazaar, l’hacker era proprio questo, uno che stressava i sistemi, imparava giocando e condivideva tutto quello che imparava.
La differenza tra hacker e cracker
Anche sul sito della Polizia postale italiana si trovano interessanti approfondimenti sulla figura dell’hacker e sulle pratiche di hacking. In particolare alla voce hacking, si ricorda correttamente che: “Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile.” E poi aggiungono: “Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell´intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto.” E qui qualche dubbio ci viene… Ma poi nella medesima voce aggiungono una precisazione importante: “si usa distinguere tra la figura dell´hacker e quella del cracker. I cracker sono coloro che fanno attività di hacking a scopo di lucro. Entrambe le figure, per la legge italiana, sono punibili.” Non è proprio così: esistono anche i cracker etici. E poi molti hacker lavorano a migliorare i software aziendali, a ripararne i difetti e a rendere affidabili le reti di comunicazione che usiamo ogni giorno.
Ad ogni modo è un’ottima informazione, sintetica e popolare abbastanza da essere capita da tutti. In realtà la classificazione delle tipologie di hacker è assai più complessa e variegata e anche il giudizio di valore che possiamo dare degli hacker, giudizio che raramente mette tutti d’accordo, dipende da quello che se ne sa. Noi ad esempio sappiamo che gli hacker sono gli eroi della rivoluzione informatica come diceva Steven Levy e che sono i progenitori di imprenditori come Bill Gates e Steve Jobs, hacker anch’essi, e che hanno tenuto a battesimo la cultura californiana delle startup che da qualche anno è sbarcata anche in Italia.
Identikit degli hacker
Considerando che ogni classificazione è sempre temporanea, proviamo allora a indicare le 11 tipologie maggiori in cui gli hacker si distinguono “fra di loro”, cominciando con la definizione “0”.
0. Hacker (ethical hacker)
Tipologia: programmatori, ricercatori e sviluppatori informatici
Obiettivi: software, hardware, protocolli Internet, database, networks, Tlc
Finalità: Favorire l’accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili
Status: non pericolosi, non criminali
Azioni eclatanti: Creazione di GNU/Linux, Open Office, licenze copyleft (GPL), software di critttografia a chiave pubblica, Text/Secure, Signal, Blockchain
1. Bio hacker
Tipologia: informatici, programmatori, scienziati cognitivi, biologi
Obiettivi: Database scientifici, hardware neuronale, nanotecnologie
Finalità: Rendere interoperabili e accessibili i dati scientifici, superare la logica brevettuale, migliorare hardware e software per le cure sanitarie
Status: non pericolosi, non criminali
Azioni eclatanti: Cracking delle cartelle cliniche di soggetti affetti da tumori per individuare cure alternative, creazione di farmaci generici contro l’AIDS
2. Cyber Soldiers (white, gray, black hat hacker)
Tipologia: mercenari, dipendenti di agenzie di sicurezza, militari, analisti governativi, spie aziendali
Obiettivi: infrastrutture critiche: aeroporti, dighe, reti energetiche, ospedali, centrali nucleari, sistemi di comando e controllo
Finalità: acquisire la superiorità informativa rispetto a target avversari o concorrenti, sottrarre dati e informazioni, danneggiare sistemi, sviluppare cyberweapons
Status: molto pericolosi, criminali con licenza di sabotaggio e furto
Azioni eclatanti. creazione di Stuxnet; DDoS Estonia, blackout rete elettrica Ucraina, DNCLeaks
3. Data Hacker
Tipologia: informatici esperti, analizzano i dati complessi.
Obiettivi: Dati aggregati su qualsiasi supporto, in particolar nei sistemi cloud
Finalità: Trovare configurazione significative all’interno di masse di dati con fini di prevenzione catastrofi, pianificazione azioni sanitarie e repressione di comportamenti illeciti
Status: non pericolosi, non criminali
Azioni eclatanti. Non note
4. eMugger
Tipologia: esperti di malware, spammers
Obiettivi: software, database, host e service providers, routers, cloud, personal e corporate data
Finalità: rubare e commerciare dati aziendali, segreti industriali, manipolare profili e sottrarre dati personali attraverso il phishing
Status: pericolosi, criminali
Azioni eclatanti: Trojan Sypeng.q., DncLeaks, Gooligan, YahooLeaks, attacchi a Verizon, Ashley Madison, eccetera.
5. Growth hacker
Tipologia: esperto di marketing, data engineer
Obiettivi: Social media, social network, siti web aziendali
Finalità: L’obiettivo del growth hacker è aumentare traffico e conversioni, per trasformare quanti più visitatori possibili in utenti
Status: non pericolosi, criminali
Azioni eclatanti. Diffuse, numerose e non rilevanti, su Facebook, Youtube, siti scommesse-online
6. Hacktivist
Tipologia: attivisti digitali con forti motivazioni etiche e sociali
Obiettivi: Governi, corporations, conglomerate media, lobbies, banche, sette religiose, gruppi criminali, xenofobi e razzisti, suprematisti, cartelli della droga
Finalità: denunciare, criticare, sabotare, ottenere il controllo di informazioni e risorse per la comunità di riferimento
Status: pericolosi, non sempre criminali, possono commettere reati
Azioni eclatanti: NaziLeaks, Payback, #OpKKK, cancellazione debiti famiglie indigenti (RedHack), contrasto ISIS
7. Ninja Hacker
Tipologia: mercenari al soldo di qualcuno
Obiettivi: software, hardware, database, host e service providers, network, cloud, personal data
Finalità: commercio illegale di dati, ricatti verso le aziende, intrusioni distruttive
Status: molto pericolosi, criminali incalliti
Azioni eclatanti. Creazione di botnet come Mirai e le sue varianti per attacchi DdoS: DynServers, Deutsche Telekom, Liberia, etc.
8. Script kiddy/Lamer/Cracker
Tipologia: Giovani vanitosi che utilizzano script fatti da altri. Insieme ai lamer rappresentano la forma larvale del cracker che viola software e reti per ottenere un vantaggio personale
Obiettivi: software, database, Internet service providers, social networks
Finalità: dimostrare e vantarsi di competenze informatiche non possedute, arrecare danni
Status: talvolta pericolosi, raramente criminali
Azioni eclatanti. Hacker diciottenne infetta i profili Twitter di Barack Obama e Britney Spears.
9. Sneaker hacker (white, blue hat hacker)
Tipologia: informatici esperti, analizzano software e sistemi complessi, mettendone alla prova la resistenza
Obiettivi: Network, software, hardware, database, host e service providers, wearable computers, sistemi di sorveglianza
Finalità: Trovare vulnerabilità per correggerle
Status: non pericolosi, non criminali
Azioni eclatanti. Non confermate, ma sono quelli che patchano gli zero-days
10. Social Engineer hacker
Tipologia: informatici esperti, psicologi, investigatori privati
Obiettivi: Database, mailbox, servizi di homebanking, sistemi di e-commerce
Finalità: Ottenere il footprinting degli addetti del sistema da attaccare per la successiva intrusione
Status: mediamente pericolosi, criminali
Azioni eclatanti. Attacco di spear phishing ai danni del Comitato elettorale dei Democratici Usa