I black hat sono hacker criminali che sfruttano a proprio vantaggio le falle di sicurezza nei sistemi, causando spesso ingenti danni. Tuttavia, le loro mo­ti­va­zio­ni e il modus operandi posso variare molto.

Cos’è un hacker black hat?

A prima vista, i classici western e i moderni sistemi in­for­ma­ti­ci hanno re­la­ti­va­men­te poco in comune. Ma esiste almeno una cosa che questi due mondi con­di­vi­do­no: la scelta del colore dei cappelli nei film western. Ai tempi della te­le­vi­sio­ne in bianco e nero, era par­ti­co­lar­men­te im­por­tan­te poter di­stin­gue­re i per­so­nag­gi gli uni dagli altri. A questo scopo, all’eroe della storia veniva dato un cappello da cowboy bianco e brillante, mentre il suo nefasto an­ta­go­ni­sta ne indossava uno nero. Quindi l’ap­pel­la­ti­vo black hat (cappello nero, in italiano) è ispirato ai cattivi dei classici western. Se la storia del nome è questa, allora è facile im­ma­gi­na­re che gli hacker black hat non abbiano in serbo niente di buono.

N.B.

Na­tu­ral­men­te esistono anche hacker donne. Tuttavia, poiché si tratta di un termine inglese e vogliamo che il testo risulti di facile lettura, qui uti­liz­ze­re­mo solo la forma maschile.

Gli hacker black hat penetrano nelle reti in­for­ma­ti­che per causare danni. Una volta fatto ciò, o sfruttano l’in­tru­sio­ne per scopi personali o cercano sem­pli­ce­men­te di di­sa­bi­li­ta­re il sistema attaccato. Nella maggior parte dei casi, le azioni degli hacker black hat sono punibili per legge e per­se­gui­te dalle autorità. I black hat cercano le vul­ne­ra­bi­li­tà nelle reti o nei computer e le sfruttano per scopi personali. Spesso le vittime scoprono l’attacco solo quando il danno è già stato fatto. Per questo motivo è im­por­tan­te uti­liz­za­re un programma antivirus ap­pro­pria­to. Anche l’au­ten­ti­ca­zio­ne a due fattori, ag­gior­na­men­ti regolari e password sicure pro­teg­go­no dagli attacchi.

Quali tipi di hacker black hat esistono?

Ci sono diversi tipi di hacker black hat, e le di­stin­zio­ni non sono così ca­te­go­ri­che. Ciò che li dif­fe­ren­zia sono le mo­ti­va­zio­ni e l’approccio.

In molti casi, gli hacker black hat si pre­oc­cu­pa­no prin­ci­pal­men­te del profitto. Uti­liz­zan­do malware, attaccano i sistemi e car­pi­sco­no password e dati bancari o ricattano i pro­prie­ta­ri del computer o della rete colpiti. Questi black hat lavorano spesso in gruppo, hanno strutture con­so­li­da­te e agiscono come una banda di criminali, ma si trovano so­prat­tut­to nello spazio digitale. Alcuni di questi hacker accettano anche incarichi e se­gna­la­zio­ni.

Altri black hat non pensano im­me­dia­ta­men­te al guadagno (se non indiretto), ma si con­cen­tra­no so­prat­tut­to sul causare danni. Certe azioni possono essere motivate ideo­lo­gi­ca­men­te, ad esempio quando or­ga­niz­za­zio­ni, autorità o de­ter­mi­na­te aziende vengono attaccate e le loro in­fra­strut­tu­re dan­neg­gia­te o distrutte. Anche il desiderio di vendetta o l’esi­bi­zio­ne del proprio potere possono giocare un ruolo per gli hacker black hat. In de­fi­ni­ti­va, possiamo solo fare ipotesi sulle mo­ti­va­zio­ni esatte.

Il terzo gruppo prin­ci­pa­le di black hat utilizza gli attacchi in­for­ma­ti­ci per ottenere in­for­ma­zio­ni. Questa modalità può ri­guar­da­re i dati privati, i segreti in­du­stria­li di aziende con­cor­ren­ti o i segreti di Stato. Anche i governi sono coinvolti in questo settore ora, ma c’è da dire che per gli hacker black hat è di­so­no­re­vo­le col­la­bo­ra­re con le autorità. I bot vengono talvolta uti­liz­za­ti anche per ef­fet­tua­re attacchi in­for­ma­ti­ci, causare con­fu­sio­ne e so­vrac­ca­ri­ca­re i sistemi.

Che dif­fe­ren­za c’è tra gli hacker black hat e gli altri tipi di hacker?

Gli hacker black hat im­per­so­na­no più degli altri l’immagine tipica che molte persone hanno degli hacker in generale: un losco genio dell’in­for­ma­ti­ca che sfrutta le vul­ne­ra­bi­li­tà di un sistema per il proprio guadagno personale. Tuttavia, l’ap­pel­la­ti­vo “black hat” ci sug­ge­ri­sce già che non esiste un solo tipo di hacker. Infatti, questi si di­stin­guo­no dagli hacker white hat e dagli hacker grey hat.

Dif­fe­ren­ze tra black hat e white hat

Teo­ri­ca­men­te, gli hacker white hat sono l’esatto opposto di quelli black hat, come sug­ge­ri­sce la categoria nelle epopee western. Ini­zial­men­te, gli hacker white hat procedono in modo simile agli hacker black hat, mettendo in luce i punti deboli di un sistema. A dif­fe­ren­za delle loro con­tro­par­ti criminali, tuttavia, non uti­liz­za­no queste co­no­scen­ze a proprio vantaggio, ma informano le or­ga­niz­za­zio­ni o le aziende in­te­res­sa­te di eventuali pericoli imminenti. Questo lavoro lo svolgono au­to­no­ma­men­te o su incarico degli operatori di rete. Il co­sid­det­to ethical hacking fa ri­spar­mia­re molto denaro alle aziende e le protegge dagli attacchi.

Dif­fe­ren­ze tra black hat e grey hat

Gli hacker grey hat sono di con­se­guen­za un misto tra white hat e black hat. Anche questi agiscono spesso al di fuori della legge, poiché attaccano e sfruttano le vul­ne­ra­bi­li­tà dei sistemi senza il consenso o la co­no­scen­za degli operatori. Tuttavia, mentre i black hat traggono vantaggi (fi­nan­zia­ri) da questi attacchi, i grey hat informano gli operatori dell’in­tru­sio­ne in modo che abbiano l’op­por­tu­ni­tà di chiudere la falla. Le mo­ti­va­zio­ni per cui lo fanno sono varie: si può trattare di ricerca di un certo tipo di ri­co­no­sci­men­to, di di­mo­stra­zio­ne delle proprie capacità, di incentivi fi­nan­zia­ri sotto forma di ri­com­pen­se o di effettivo interesse per un internet più sicuro.

Tuttavia, gli hacker grey hat e black hat sono con­si­de­ra­ti in modo critico dalla maggior parte delle or­ga­niz­za­zio­ni. Questo perché pe­ne­tran­do nei sistemi altrui senza consenso, si com­por­ta­no in modo illegale e talvolta causano danni. So­prat­tut­to quando chiedono una ri­com­pen­sa per la scoperta (in­vo­lon­ta­ria) di una vul­ne­ra­bi­li­tà o per la sua eli­mi­na­zio­ne, la di­stin­zio­ne tra hacker black, grey e white hat si confonde. Il confine tra bene e male non è quindi sempre facile da tracciare. Ad esempio, il famoso col­let­ti­vo Anonymous utilizza chia­ra­men­te i metodi dei black hat, ma è anche celebrato da molte persone come un gruppo che si batte per delle cause im­por­tan­ti.

Hacker black hat famosi

Gli attacchi e gli incidenti causati dagli hacker black hat sono parecchi. Tuttavia, i re­spon­sa­bi­li non sempre sono stati catturati, né sono diventati celebri. Però un paio di (ex) black hat famosi ci sono. Vediamoli insieme:

Kevin Mitnick

Forse l’hacker più famoso di tutti i tempi è lo sta­tu­ni­ten­se Kevin Mitnick, alias Condor. Con la sua Roscoe Gang, si dice che abbia violato più volte il Di­par­ti­men­to della Difesa degli Stati Uniti. È stato arrestato negli anni ‘80 e poi di nuovo nel 1995. Dopo il suo rilascio nel 2000, ha lavorato come scrittore e con­su­len­te per la sicurezza.

Albert Gonzalez

Tra il 2008 e il 2009, Albert Gonzalez è stato accusato tre volte di furto di dati e di milioni di casi di frode con carta di credito. Tutto ciò gli è valso la condanna a 20 anni di carcere. Nel frattempo, ha agito come in­for­ma­to­re, con­ti­nuan­do comunque le sue attività criminali. Insieme ai suoi complici, avrebbe sottratto più di 250 milioni di dollari USA al solo gruppo di vendita al dettaglio TJX.

Jonathan James

Anche l’hacker black hat Jonathan James, che all’epoca aveva solo 15 anni, ha sfruttato le falle di sicurezza nel sistema del Di­par­ti­men­to della Difesa degli Stati Uniti. In questo modo, ha in­ter­cet­ta­to numerosi documenti riservati ed è finito nel mirino delle autorità federali. James si è in­fil­tra­to anche nell’agenzia spaziale NASA, nella holding BellSouth e in un ente sco­la­sti­co. È stato catturato e con­dan­na­to nel 2000 e mandato in prigione per sei mesi dopo una vio­la­zio­ne della libertà vigilata. Quando le autorità lo hanno in­ter­ro­ga­to nel 2008 in relazione agli attacchi black hat a TJX, si è suicidato il 18 maggio.

Vai al menu prin­ci­pa­le