Criminalità informatica: in bilico tra il bene e il male.

Aggiornamento: lug 14

Autore: Massimiliano Brolli

Data pubblicazione: 10/11/2019

Ne abbiamo parlato, la parola hacker è stata abusata da tempo, per descrivere persone specializzate in sicurezza informatica, ma che svolgono attività differenti dal punto di vista etico.


La storia e le differenze

Richard Stallman, attivista statunitense e "guru" del software libero (criticato da molti e osannato da altri), cercò di distinguere il termine "hacker" da "cracker".



I primi, gli hacker (oggi chiamati white hat hacker) contribuivano a rendere i sistemi più sicuri senza trarne un reale profitto con lo scopo di - vedere oltre -, dove le altre persone non erano riuscite a farlo con l'obiettivo di migliorarne la sicurezza dei sistemi. I secondi invece, i cracker (chiamati oggi black hat hacker), violavano i sistemi in maniera illegale, per trarne un diretto vantaggio.



Purtroppo, questa differenza non è stata accolta dal pubblico e oggi si parla di "hacker" senza fare una corretta distinzione tra hacker etici e criminali informatici, in quanto tutto è male, anche se ci sono differenze sostanziali, non è vero?


Tra white hacker e Criminalità informatica

Tra white e black esistono innumerevoli sotto-dimensioni come i gray, i red, i blue, gli script-kiddie, oltre ad altre varianti con sottili sfumature da comprendere, ma diciamo che oggi distinguiamo i cattivi (i black) dai buoni (i white) e i gray... pensiamo al "datagate" e al rapporto Snowden... ma lasciamo per ora perdere.


Sia i white che i black generalmente non lavorano da soli, sia gli etici che i criminali, si radunano in gruppi, utilizzano community sia nel clear-web che nell'underground.



I black si distinguono principalmente in Attivisti (Anonymous, DCLeaks, LulzSec, ecc...), Cyber Criminali da profitto (violano e abusano le piattaforme informatiche per un "mero" guadagno economico) e i Gruppi di Minacce Persistenti Avanzate (APT41, APT40, APT18, Turla, Lazarus, Silence APT... solo per citarne alcuni) che sono spesso a stretto contatto con gli stati (National-State Actors) dai quali vengono coordinati e finanziati.


I gruppi di minacce avanzate


I gruppi APT lavorano a stretto contatto con le intelligence dei loro paesi, che li finanziano per rubare proprietà intellettuale, condurre spionaggio industriale, interrompere i servizi, distruggere le infrastrutture di altri paesi (ricordiamoci Stuxnet e Flame... ma lasciamo per ora perdere).