Sicurezza - Identificazione dei rischi e tipologia dei pirati

Il termine hacker è spesso usato per designare un pirata informatico. Alle vittime della pirateria sulle reti informatiche piace pensare che sono stati attaccati da dei pirati esperti che abbiano studiato con cura il loro sistema e abbiano sviluppato degli strumenti specifici per sfruttarne le falle.

Cosa significa hacker

Il temine hacker, viene dal verbo "to hack", ovvero (rompere, fare a pezzi) e ha avuto numerosi significati dalla sua comparsa alla fine degli anni '50. In origine definiva in maniera positiva i programmatori più dotati, poi è servito nel corso degli anni '70 per descrivere i rivoluzionari dell'informatica, che poi sono diventati quasi tutti i fondatori delle più grandi aziende informatiche.

È nel corso degli anni '80 che questa parola è stata utilizzata per classificare le persone coinvolte nella pirateria di videogiochi, disarmandone le protezioni, e rivendendone le copie. Oggi la parola è spesso usata a torto per designare le persone che si introducono nei sistemi informatici (cracker).

I differenti tipi di pirati

In realtà esistono numerosi tipi di hacker classificati secondo la loro esperienza e motivazioni:

I «white hat hacker», hacker nel senso nobile del termine, il cui scopo è di contribuire al miglioramento dei sistemi e delle tecnologie informatiche, sono generalmente all'origine dei principali protocolli e strumenti informatici oggi utilizzati; La posta elettronica è uno degli esempi migliori;

I «black hat hacker», più comunemente chiamati pirati, cioè delle persone che si introducono nei sistemi informatici con lo scopo di nuocere;

Gli «script kiddies» (in italiano ragazzini dello script, talvolta anche soprannominati crashers, lamers o ancora packet monkeys, cioè le scimmie dei pacchetti di rete) sono dei giovani utilizzatori di rete che usano i programmi trovati su Internet, generalmente in maniera inopportuna, per nuocere a dei sistemi informatici al solo scopo di divertirsi;

I «phreakers» sono dei pirati interessati alla rete telefonica commutata (RTC) per poter telefonare gratuitamente grazie a dei circuiti elettronici (qualificati da box, come la blue box, la violet box, ecc.) connesse alla linea telefonica per falsarne il funzionamento. Si chiama quindi «phreaking» la pirateria della linea telefonica;

I carders si attaccano principalmente ai sistemi di sim card (in particolare le carte di debito) per capirne il funzionamento e sfruttarne le falle. Il termine carding designa la pirateria delle sim card;

I crackers sono delle persone il cui scopo è quello di creare degli strumenti software che permettono di attaccare dei sistemi informatici o di rompere le protezioni contro la copia dei software a pagamento. Un crack è un programma eseguibile incaricato di modificare (patchare) il software originale per cancellarne le protezioni;

Gli hacktivisti (abbreviazione di hackers e attivisti che può essere tradotto in cybermilitante), sono degli hacker la cui motivazione è principalmente ideologica. Questo termine è stato largamente usato dalla stampa, che ama trasmettere l'idea di una comunità parallela (qualificata generalmente come underground, per analogia alle popolazioni sotterranee dei film di fantascienza).

Nella realtà questo tipo di distinzione non è evidentemente così netta, la dove alcuni (white hat) hacker a volte sono stati black hat hackers in precedenza e viceversa. Gli abituati alle mailing list e ai forum vedono spesso dei soggetti a proposito della differenza che conviene fare fra pirata e hacker. Il termine troll è solitamente usato per designare i soggetti delicati che scatenano un ingorgo nelle risposte.

Alcuni esempi di troll:

Sono stato piratato da un hacker;

È meglio Windows o Mac?

È meglio usare PHP o ASP?

Obiettivi e motivazioni

Le motivazioni dei black hat hackers («pirati») sono diverse: attrazione del proibito, interesse finanziario, interesse politico, interesse etico, desiderio di notorietà, vendetta, voglia di nuocere a qualcuno (distruggere dei dati, impedire il funzionamento di un sistema). Gli obiettivi dei white hat hacker («hacker») sono solitamente i seguenti:apprendimento; ottimizzazione dei sistemi informatici; messa alla prova delle tecnologie fino al limite per tendere ad un ideale più performante e sicuro.

La cultura della «Z»

Ecco alcune definizioni proprie all'ambiente «underground»:

Warez, pirateria di software;

Appz ( abbreviazione di applicazioni e Warez), pirateria di applicazioni;

Gamez ( abbreviazione di games e Warez) pirateria di videogiochi;

Serialz (abbreviazione di serials e Warez), pirateria dei numeri di serie che permettono di registrare illegalmente le copie dei software commerciali;

Crackz (abbreviazione di cracks e Warez), sono dei programmi scritti da crackers, destinati a cancellare in maniera automatica i sistemi di protezione contro la copia delle applicazioni commerciali.

Il linguaggio «C0wb0y»

Gli adepti della comunicazione in tempo reale (IRC, chat, messaggeria istantanea) si sono sicuramente già trovati coinvolti in una discussione con un utente che si esprime in un linguaggio poco comune, nel quale le vocali sono sostituite con delle cifre.

Questo linguaggio, particolarmente usato dai script kiddies nell'ambiente underground, si chiama linguaggio «c0wb0y». Esso consiste nel sostituire alcune lettere (solitamente le vocali) con delle cifre per dare un'impressione di una certa conoscenza delle tecnologie e delle tecniche di hacking agli interlocutori. Ecco qualche sostituzione possibile:

E = 3;

A = 4;

B = 8;

O = 0;

N = /\/;

I = |.

Ed ecco quello che risulta su delle parole di uso corrente:

Abbracci = 488r4cc|.

Foto: © Martial Red – Shutterstock.com

I nostri contenuti sono creati in collaborazione con esperti di high-tech, sotto la direzione di Jean-François Pillou, fondatore di CCM.net. CCM è un sito di high-tech leader a livello internazionale ed è disponibile in 11 lingue.
Il documento intitolato « Sicurezza - Identificazione dei rischi e tipologia dei pirati » dal sito CCM (it.ccm.net) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.
Unisciti ALLA COMMUNITY