Hacker black hat: obiettivi e comportamenti degli hacker criminali

I black hat sono hacker criminali che sfruttano a proprio vantaggio le falle di sicurezza nei sistemi, causando spesso ingenti danni. Tuttavia, le loro motivazioni e il modus operandi posso variare molto.

Cos’è un hacker black hat?

A prima vista, i classici western e i moderni sistemi informatici hanno relativamente poco in comune. Ma esiste almeno una cosa che questi due mondi condividono: la scelta del colore dei cappelli nei film western. Ai tempi della televisione in bianco e nero, era particolarmente importante poter distinguere i personaggi gli uni dagli altri. A questo scopo, all’eroe della storia veniva dato un cappello da cowboy bianco e brillante, mentre il suo nefasto antagonista ne indossava uno nero. Quindi l’appellativo black hat (cappello nero, in italiano) è ispirato ai cattivi dei classici western. Se la storia del nome è questa, allora è facile immaginare che gli hacker black hat non abbiano in serbo niente di buono.

N.B.

Naturalmente esistono anche hacker donne. Tuttavia, poiché si tratta di un termine inglese e vogliamo che il testo risulti di facile lettura, qui utilizzeremo solo la forma maschile.

Gli hacker black hat penetrano nelle reti informatiche per causare danni. Una volta fatto ciò, o sfruttano l’intrusione per scopi personali o cercano semplicemente di disabilitare il sistema attaccato. Nella maggior parte dei casi, le azioni degli hacker black hat sono punibili per legge e perseguite dalle autorità. I black hat cercano le vulnerabilità nelle reti o nei computer e le sfruttano per scopi personali. Spesso le vittime scoprono l’attacco solo quando il danno è già stato fatto. Per questo motivo è importante utilizzare un programma antivirus appropriato. Anche l’autenticazione a due fattori, aggiornamenti regolari e password sicure proteggono dagli attacchi.

Quali tipi di hacker black hat esistono?

Ci sono diversi tipi di hacker black hat, e le distinzioni non sono così categoriche. Ciò che li differenzia sono le motivazioni e l’approccio.

In molti casi, gli hacker black hat si preoccupano principalmente del profitto. Utilizzando malware, attaccano i sistemi e carpiscono password e dati bancari o ricattano i proprietari del computer o della rete colpiti. Questi black hat lavorano spesso in gruppo, hanno strutture consolidate e agiscono come una banda di criminali, ma si trovano soprattutto nello spazio digitale. Alcuni di questi hacker accettano anche incarichi e segnalazioni.

Altri black hat non pensano immediatamente al guadagno (se non indiretto), ma si concentrano soprattutto sul causare danni. Certe azioni possono essere motivate ideologicamente, ad esempio quando organizzazioni, autorità o determinate aziende vengono attaccate e le loro infrastrutture danneggiate o distrutte. Anche il desiderio di vendetta o l’esibizione del proprio potere possono giocare un ruolo per gli hacker black hat. In definitiva, possiamo solo fare ipotesi sulle motivazioni esatte.

Il terzo gruppo principale di black hat utilizza gli attacchi informatici per ottenere informazioni. Questa modalità può riguardare i dati privati, i segreti industriali di aziende concorrenti o i segreti di Stato. Anche i governi sono coinvolti in questo settore ora, ma c’è da dire che per gli hacker black hat è disonorevole collaborare con le autorità. I bot vengono talvolta utilizzati anche per effettuare attacchi informatici, causare confusione e sovraccaricare i sistemi.

Che differenza c’è tra gli hacker black hat e gli altri tipi di hacker?

Gli hacker black hat impersonano più degli altri l’immagine tipica che molte persone hanno degli hacker in generale: un losco genio dell’informatica che sfrutta le vulnerabilità di un sistema per il proprio guadagno personale. Tuttavia, l’appellativo “black hat” ci suggerisce già che non esiste un solo tipo di hacker. Infatti, questi si distinguono dagli hacker white hat e dagli hacker grey hat.

Differenze tra black hat e white hat

Teoricamente, gli hacker white hat sono l’esatto opposto di quelli black hat, come suggerisce la categoria nelle epopee western. Inizialmente, gli hacker white hat procedono in modo simile agli hacker black hat, mettendo in luce i punti deboli di un sistema. A differenza delle loro controparti criminali, tuttavia, non utilizzano queste conoscenze a proprio vantaggio, ma informano le organizzazioni o le aziende interessate di eventuali pericoli imminenti. Questo lavoro lo svolgono autonomamente o su incarico degli operatori di rete. Il cosiddetto ethical hacking fa risparmiare molto denaro alle aziende e le protegge dagli attacchi.

Differenze tra black hat e grey hat

Gli hacker grey hat sono di conseguenza un misto tra white hat e black hat. Anche questi agiscono spesso al di fuori della legge, poiché attaccano e sfruttano le vulnerabilità dei sistemi senza il consenso o la conoscenza degli operatori. Tuttavia, mentre i black hat traggono vantaggi (finanziari) da questi attacchi, i grey hat informano gli operatori dell’intrusione in modo che abbiano l’opportunità di chiudere la falla. Le motivazioni per cui lo fanno sono varie: si può trattare di ricerca di un certo tipo di riconoscimento, di dimostrazione delle proprie capacità, di incentivi finanziari sotto forma di ricompense o di effettivo interesse per un internet più sicuro.

Tuttavia, gli hacker grey hat e black hat sono considerati in modo critico dalla maggior parte delle organizzazioni. Questo perché penetrando nei sistemi altrui senza consenso, si comportano in modo illegale e talvolta causano danni. Soprattutto quando chiedono una ricompensa per la scoperta (involontaria) di una vulnerabilità o per la sua eliminazione, la distinzione tra hacker black, grey e white hat si confonde. Il confine tra bene e male non è quindi sempre facile da tracciare. Ad esempio, il famoso collettivo Anonymous utilizza chiaramente i metodi dei black hat, ma è anche celebrato da molte persone come un gruppo che si batte per delle cause importanti.

Hacker black hat famosi

Gli attacchi e gli incidenti causati dagli hacker black hat sono parecchi. Tuttavia, i responsabili non sempre sono stati catturati, né sono diventati celebri. Però un paio di (ex) black hat famosi ci sono. Vediamoli insieme:

Kevin Mitnick

Forse l’hacker più famoso di tutti i tempi è lo statunitense Kevin Mitnick, alias Condor. Con la sua Roscoe Gang, si dice che abbia violato più volte il Dipartimento della Difesa degli Stati Uniti. È stato arrestato negli anni ’80 e poi di nuovo nel 1995. Dopo il suo rilascio nel 2000, ha lavorato come scrittore e consulente per la sicurezza.

Albert Gonzalez

Tra il 2008 e il 2009, Albert Gonzalez è stato accusato tre volte di furto di dati e di milioni di casi di frode con carta di credito. Tutto ciò gli è valso la condanna a 20 anni di carcere. Nel frattempo, ha agito come informatore, continuando comunque le sue attività criminali. Insieme ai suoi complici, avrebbe sottratto più di 250 milioni di dollari USA al solo gruppo di vendita al dettaglio TJX.

Jonathan James

Anche l’hacker black hat Jonathan James, che all’epoca aveva solo 15 anni, ha sfruttato le falle di sicurezza nel sistema del Dipartimento della Difesa degli Stati Uniti. In questo modo, ha intercettato numerosi documenti riservati ed è finito nel mirino delle autorità federali. James si è infiltrato anche nell’agenzia spaziale NASA, nella holding BellSouth e in un ente scolastico. È stato catturato e condannato nel 2000 e mandato in prigione per sei mesi dopo una violazione della libertà vigilata. Quando le autorità lo hanno interrogato nel 2008 in relazione agli attacchi black hat a TJX, si è suicidato il 18 maggio.

Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.