Gli hacker white hat uti­liz­za­no le loro com­pe­ten­ze per con­trol­la­re e pro­teg­ge­re sistemi e reti da attacchi in­for­ma­ti­ci. Per farlo, uti­liz­za­no numerosi metodi in comune con gli hacker criminali.

Cos’è un hacker white hat?

La maggior parte delle persone associa il termine “hacking” con l’immagine di persone che accedono senza au­to­riz­za­zio­ne ai sistemi e alle reti di privati, or­ga­niz­za­zio­ni, autorità e aziende dal proprio computer di casa, causando danni o rubando dati riservati. Questa immagine non è del tutto errata, dopotutto esistono davvero gli hacker criminali. Ma esistono anche molte persone che uti­liz­za­no le proprie abilità di in­for­ma­ti­ca per una giusta causa. Questi hacker, che si in­tro­du­co­no in un sistema senza voler causare danni e con il consenso dei pro­prie­ta­ri, sono chiamati hacker white hat. Svolgono un ruolo im­por­tan­te nella lotta per una maggiore sicurezza nello spazio digitale.

N.B.

Na­tu­ral­men­te esistono anche hacker donne. Tuttavia, poiché si tratta di un termine inglese e vogliamo che il testo risulti di facile lettura, qui uti­liz­ze­re­mo solo la forma maschile.

I white hat devono il loro nome ai classici film del Far West. In questi film western, gli eroi che com­bat­te­va­no in­stan­ca­bil­men­te contro il male erano spesso ri­co­no­sci­bi­li dai loro cappelli bianchi. Gli hacker white hat fanno lo stesso nel contesto dell’hacking, mettendo a di­spo­si­zio­ne delle vittime le loro tattiche, spesso definite ethical hacking. Infatti, anche loro sfruttano le falle di sicurezza per accedere a reti e sistemi. Una volta fatto, però, informano i re­spon­sa­bi­li affinché chiudano questa porta d’accesso. In questo modo si evitano tempi di inat­ti­vi­tà e furti di dati e gli hacker criminali hanno meno op­por­tu­ni­tà di causare danni.

Quali tipi di hacker white hat esistono?

I white hat hanno approcci e in­ten­zio­ni di diversa natura. Mentre alcuni si dedicano alla sicurezza su internet e uti­liz­za­no le loro co­no­scen­ze e com­pe­ten­ze gra­tui­ta­men­te per una buona causa, altri hanno fatto dell’hacking la loro pro­fes­sio­ne. Aziende e or­ga­niz­za­zio­ni assumono gli hacker white hat per testare ap­pro­fon­di­ta­men­te i propri sistemi. Se gli hacker trovano falle nell’ar­chi­tet­tu­ra di sicurezza, indicano anche un modo per ri­sol­ver­le in fretta. Se, invece, non trovano un modo di accedere ai dati riservati, allora è molto probabile che anche i criminali non possano accedervi, perché questi uti­liz­za­no metodi analoghi per aggirare i sistemi di sicurezza.

Che metodi uti­liz­za­no i white hat?

I metodi sono diversi e possono variare in base al cliente e all’ar­chi­tet­tu­ra di sicurezza. I metodi più noti che uti­liz­za­no i white hat, con il consenso dei loro clienti o degli operatori di sistema, sono i seguenti:

Test di pe­ne­tra­zio­ne

Nei test di pe­ne­tra­zio­ne, si con­trol­la­no le reti o i singoli computer alla ricerca di vul­ne­ra­bi­li­tà. Gli hacker white hat cercano un modo per entrare nel sistema at­tra­ver­so una porta d’accesso.

In­ge­gne­ria sociale

La sicurezza nei data center non dipende solo dalle macchine. Anche gli errori umani possono portare a vul­ne­ra­bi­li­tà nell’ar­chi­tet­tu­ra di sicurezza. Nell’in­ge­gne­ria sociale, gli hacker white hat mettono alla prova i di­pen­den­ti, ad esempio inviando loro malware o esor­tan­do­li a co­mu­ni­ca­re dati riservati. In seguito, viene ana­liz­za­ta la reazione dei di­pen­den­ti, lavorando nella direzione di un aumento di con­sa­pe­vo­lez­za sulle pro­ble­ma­ti­che di sicurezza.

Software

Gli hacker white hat, con il permesso degli operatori, possono attaccare i sistemi tramite numerosi programmi e strumenti e quindi in­di­vi­duar­ne le vul­ne­ra­bi­li­tà. Alcune aziende sol­le­ci­ta­no ad­di­rit­tu­ra attacchi alle loro reti e offrono premi in denaro a coloro che riescono a forzare l’accesso al cloud, ad esempio.

Honeypot

Honeypot, parola inglese che può essere resa in italiano come “spec­chiet­to per le allodole”, sono esche preparate dagli hacker white hat per attirare gli hacker criminali. Così facendo, cercano di sma­sche­rar­li o almeno distrarli. Questa tattica è utile anche perché permette di studiare a po­ste­rio­ri il modus operandi degli intrusi bloccati.

Hacker white hat, black hat e grey hat

Sem­pli­fi­can­do si potrebbe dire: dove ci sono eroi, ci sono anche antieroi. Tuttavia, basta pensare al famoso col­let­ti­vo di hacker Anonymous per rendersi conto di come le linee tra bene e male non possano essere tracciate così net­ta­men­te. Infatti, se molti con­si­de­ra­no Anonymous un gruppo di attivisti politici, altri li con­si­de­ra­no criminali per via delle loro me­to­do­lo­gie. Oltre ai white hat, gli hacker si dividono in altri due gruppi:

Black hat

L’antitesi degli hacker white hat sono gli hacker black hat. Chiamati così in onore degli an­ta­go­ni­sti vestiti di scuro dei vecchi film western, i black hat sfruttano le falle in una rete di sicurezza per accedere a dati sensibili o dan­neg­gia­re un sistema. Le loro me­to­do­lo­gie sono criminali e fi­na­liz­za­te al vantaggio personale. Ricattano le società operative, rubano e vendono dati o pa­ra­liz­za­no le in­fra­strut­tu­re. Così facendo, cor­ri­spon­do­no all’immagine negativa che molte persone hanno degli hacker. Alcuni agiscono anche per motivi ideo­lo­gi­ci, ma uti­liz­za­no metodi per­se­gui­bi­li le­gal­men­te. Gli hacker white hat pro­teg­go­no i sistemi so­prat­tut­to da loro.

Grey hat

Il mondo non può essere sem­pli­ce­men­te diviso in bianco e nero, e l’hacking non fa eccezione. Gli hacker grey hat sono un misto di hacker white hat e black hat. Infatti, sebbene uti­liz­zi­no anche loro metodi illegali per penetrare nei sistemi senza essere invitati, poi non rubano, ma segnalano le falle agli operatori. Mentre alcuni grey hat sono in­te­res­sa­ti alla giusta causa, altri agiscono per di­mo­stra­re le proprie capacità o per attirare l’at­ten­zio­ne. Le aziende in­te­res­sa­te e gli hacker white hat di solito vedono con occhio critico i grey hat, che agiscono senza essere in­ter­pel­la­ti e in modo illegale.

Hacker white hat famosi

Gli hacker white hat sono numerosi in tutto il mondo, anche perché gli attacchi legali alle reti sono diventati un campo di carriera red­di­ti­zio. Tra i white hat che si sono fatti un nome ci sono:

Sir Timothy Berners-Lee

Timothy Berners-Lee è l’inventore del World Wide Web e oggi insegna al MIT e all’Uni­ver­si­tà di Oxford. È con­si­de­ra­to un so­ste­ni­to­re della sicurezza di internet e dell’hacking white hat.

Dan Kaminsky

Dan Kaminsky era un noto ri­cer­ca­to­re di sicurezza sta­tu­ni­ten­se che, tra le altre cose, ha scoperto una porta d’accesso all’interno del pro­to­col­lo DNS. È stato co­fon­da­to­re di Human Security (ex White Ops) e ha tenuto numerose con­fe­ren­ze sull’hacking white hat. È morto nel 2021 a causa del diabete.

Charlie Miller

Charlie Miller è salito alla ribalta quando ha vinto la gara di hacking alla con­fe­ren­za Pwn2Own e in seguito ha scoperto altre vul­ne­ra­bi­li­tà nei prodotti Apple. Ha lavorato per l’NSA e ha anche de­crip­ta­to l’elet­tro­ni­ca di una Jeep Cherokee nel 2014.

Vai al menu prin­ci­pa­le