Il quintetto di hacker
6 min

Il quintetto di hacker

Ma chi sono esattamente questi hacker e cyber criminali? E di che colore sono i loro cappelli? Uno sguardo dietro le quinte in cinque schede riassuntive.

Hacker: l’originale da quando esistono i computer

l’hacker, l’originaleOggigiorno colleghiamo il termine «hacker» soprattutto ad attività criminali e cyber attacchi, ma le origini risalgono alla fine degli anni ’50. Allora gli scienziati utilizzavano il termine «hacking» quando apportavano modifiche particolarmente ingegnose per migliorare la funzionalità dei propri apparecchi.

Il Chaos Computer Club definisce l’«hacking» come cultura sovraordinata di un approccio creativo alla società e con qualsiasi tipo di tecnologia. Oggi gli hacker si pongono obiettivi ideologici come la decentralizzazione di internet, la tutela della privacy e la libera disponibilità delle informazioni. Questi «hacker buoni» sono spesso definiti «white hat» (cappelli bianchi).

Motivazione: hactivism, curiosità, voglia di sperimentare, migliorare il mondo.

Lavorano con questi mezzi: mettere in evidenza le falle nella sicurezza di imprese o reti statali. Gli hacker spinti da motivi politici cercano dati confidenziali da rendere pubblici (leak).

Rappresentanti famosi e loro gesta: Wau Holland (all’anagrafe Herwart Holland-Moritz, 1951–2001) è stato un pioniere tedesco degli hacker e cofondatore della maggiore associazione europea di hacker, il Chaos Computer Club (CCC). Egli si impegnava in particolare per la libertà d’informazione e per i diritti dei cittadini, ponendo requisiti etici molto elevati. Il CCC raggiunse la notorietà nel 1984 con il BTX Hack, un piano tramite il quale gli hacker rubarono (e poi restituirono) nella notte 130 000 marchi tedeschi grazie all’errore di un software.

Tsutomu Shimomura, specialista di sicurezza e hacker white hat statunitense, è diventato famoso per il gioco del gatto col topo con l’hacker black hat Kevin Mitnick. Quando questi, negli anni ’90, entrò nel computer di Shimomura e rubò un software, Shimomura aiutò l’FBI a rintracciare e arrestare Mitnick.

A partire dalla fine degli anni ’80, il cofondatore di WikiLieaks Julian Assange ha hackerato vari sistemi informatici senza intenti criminali, prima di dedicarsi alla programmazione e all’IT Security.

Black hat: gli anti hacker

L’anti hacker o crackerI black hat o cracker sono hacker che non rispettano il codice d’onore. Mentre la comunità accademica degli hacker mette in primo piano la creazione di nuove infrastrutture e il miglioramento di quelle esistenti, i black hat sfruttano le proprie abilità esclusivamente a fini criminali. I cracker guadagnano denaro smerciando nella darknet dati personali come numeri di telefono e dati d’accesso al miglior offerente. Oggigiorno i black hat sono per lo più associati alla criminalità organizzata.

Motivazione: vandalismo, cyber criminalità

Lavorano con questi mezzi: social engineering, phishing, trojan, attacchi alle infrastrutture di imprese e organizzazioni.

Rappresentanti famosi: Kevin Mitnick riuscì a introdursi nei sistemi informatici di aziende tecnologiche globali come Nokia, Fujitsu e Motorola, impresa che gli costò cinque anni di prigione. Attualmente fornisce consulenza a organizzazioni per questioni inerenti alla sicurezza come esperto di fama internazionale.

Script kiddie: perché (non) sanno cosa fanno

Script kiddie o aspiranti hackerGli script kiddie sono giovani e aspiranti hacker. Non creano un proprio codice, ma sfruttano script già pronti o software disponibili nella darknet. Forse non sanno cosa fanno. Forse invece non sono così sprovveduti e sanno come causare i danni maggiori con il minimo sforzo.

Motivazione: provare e sperimentare, vandalismo

Lavorano con questi mezzi: terreni di gioco molto apprezzati sono i siti web poco protetti. Gli script kiddie prendono il controllo attraverso falle nella sicurezza già note e modificano il sito web con propri contenuti e messaggi di saluto. Oppure utilizzano sistemi malware o tool di attacco automatici come AutoSploit. In questo modo costruiscono con poco sforzo botnet e creano un esercito di computer zombie con i quali possono addirittura guidare i devastanti attacchi DDoS.

Rappresentanti famosi:  negli Stati Uniti, nel 2016, gli script kiddie hanno trasformato milioni di apparecchi casalinghi, router e telecamere di sorveglianza collegati in rete in un esercito di zombie (botnet), avviando così il più grande attacco DDoS fino ad allora attuato e spegnendo letteralmente milioni di case. La risposta alla domanda su chi fosse il responsabile: ragazzini delle superiori che non sapevano come sfruttare le proprie capacità.

Crimine organizzato: la cyber mafia

La cyber mafiaGrazie alla darknet, alle criptovalute e a convenienti soluzioni malware complete, i cyber criminali possono pianificare e realizzare attacchi lucrativi. Per portare a termine una missione lavorano spesso in team interdisciplinari. Mentre il responsabile del team coordina il «progetto», i coder e gli specialisti in intrusione sono impegnati a programmare e modificare il malware più efficace. Un altro membro invece ha il compito di capire come far guadagnare denaro al team grazie ai dati hackerati. Per raggiungere questi scopi i cyber criminali utilizzano l’intera gamma di malware, causando danni miliardari.

Motivazione: $$$

Lavorano con questi mezzi: social engineering, phishing, botnet, ransomware, cryptojacking.

Rappresentanti famosi e loro gesta: Evgeniy M. Bogachev e la sua organizzazione «Business Club» hanno spiato con la loro botnet «Gameover ZeuS» «solo» tra i 500 000 e il milione di computer, riuscendo però a rubare oltre 100 milioni di dollari americani. L’FBI offrì una taglia di tre milioni di dollari americani, l’importo più elevato mai fissato per questo tipo di crimine.

Nel 2016, gli Shadow Brokern rubarono alla NSA una «cassetta degli attrezzi», che riuscirono a rivendere ai migliori offerenti nel 2017. Gli exploit e i tool della cassetta degli attrezzi divennero poi elementi essenziali dei due maggiori attacchi ransomware del mondo: Wannacry e Notpetya. I due attacchi causarono danni globali nell’ordine di svariati miliardi, lavorando secondo lo stesso spietato schema: mascherato con gli exploit per le falle nella sicurezza di Windows «EternalBlue» e «EternalRomance», il ransomware si faceva strada su internet lasciando dietro di sé un caos cifrato senza precedenti.

I servizi segreti e quelli ancora più segreti

Servizi segretiEccoci alla classe extralusso, i cosiddetti gruppi APT, che realizzano ingegnosi attacchi Advanced Persistent Threat. Le vittime vengono prima spiate e poi attaccate tramite social engineering e un attacco phishing mirato (spear phishing). Il malware utilizzato sfrutta falle zero day non colmate in sistemi informatici e apparecchi di rete. Una volta entrato nella rete, il malware si fa strada nella rete locale per raggiungere il proprio obiettivo, che può essere rappresentato da dati riservati o addirittura da un atto di sabotaggio. Spesso l’hacker si nasconde per mesi o anni nella rete della vittima senza essere riconosciuto.

Questi attacchi sono condotti con risorse quasi inesauribili e un know-how enorme. I committenti di attacchi APT di questo genere sono spesso Stati oppure organizzazioni statali, della cui protezione godono tali gruppi. Gli APT sono considerati un’arma efficace della cyberwar o guerra cibernetica. È quindi probabile che attacchi simili aumentino.

Motivazione: cyberwar, spionaggio, sabotaggio

Rappresentanti famosi: «Olympic Destroyer»: gli attacchi APT ai Giochi Olimpici in Corea del Sud nel 2018 hanno paralizzato reti WLAN e siti web, in modo tale da rendere ad esempio impossibile per i visitatori stampare i biglietti per le gare. Non è chiaro chi si nasconda dietro questi attacchi. Il malware aveva infatti mascherato il proprio comportamento sfruttando modelli simili come attacchi di altri gruppi APT.

Lazarus Group: a febbraio 2016, il gruppo APT che opera presumibilmente dalla Corea del Nord cercò di rubare un miliardo di dollari americani dalla Banca centrale del Bangladesh. Gli hacker riuscirono a sottrarre 100 milioni prima che le transazioni false fossero scoperte. Il Lazarus Group è attivo da circa dieci anni soprattutto nel territorio asiatico. Nel mondo anglofono l’attacco è passato alla storia come «The Bangladesh Bank cyber heist».

Stuxnet: il malware scoperto nel 2010 attacca in modo mirato computer che gestiscono impianti industriali, ad esempio per l’arricchimento dell’uranio. Stuxnet è ad oggi uno dei malware più ingegnosi ed è la dimostrazione che una cyberwar potrebbe causare danni reali. Gli autori di Stuxnet sono i servizi segreti statunitensi e israeliani, che hanno usato questo malware per sabotare una centrale nucleare iraniana.

Lascia un commento

Il suo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati.*