Anche se qualcuno effettivamente lo è. Al di là delle battute, gli hacker sono un gruppo di persone estremamente eterogeneo: vediamo i principali “tipi di hacker” in circolazione.
Lo Smanettone, che “si mette alla prova” come un qualunque bullo da strada per vantarsi con gli amici e che invece di impennare col motorino si diletta nel mandare K.O. siti e sistemi o a tormentare coetanei (cyberbullismo).
Il Ladro, quello classico che ruba soldi, ruba dati da rivendere a terzi, tiene in ostaggio i PC e chiede un riscatto; il suo movente è il denaro, puro, semplice e diretto.
Il Terrorista, specializzato nel mandare fuori uso le infrastrutture statali di intere nazioni; di norma è un mercenario al soldo di terzi.
La Spia, che non manda fuori servizio i sistemi, ma ci entra silenziosamente, ne ruba i dati e ci resta per controllare il bersaglio e/o sfruttarlo, per un guadagno diretto o pagato da terzi; in questo gruppo rientra anche il tipo Stalker, che non spia per ottenere un profitto economico ma per ragioni personali.
Il Trafficante, che gestisce un mercato (principalmente sul dark web) sia di merce che di dati che di servizi, legali e non; spesso è parte di un’organizzazione criminale più grande.
L’Antisociale, che fa danni per il puro gusto di farlo, un vero serial killer informatico. Non è detto che indossi felpe nere. Citando il personaggio di Alfred nel film di Batman “Il cavaliere Oscuro”: “Certi uomini vogliono solo veder bruciare il mondo”.
TIPI DI ATTACCHI COMUNEMENTE USATI DAGLI HACKER
(ma sconosciuti ai più)
DDOS: letteralmente “Distributed Denial of Service”, è un attacco di saturazione verso un server che tenta di metterlo fuori uso temporaneamente o permanentemente; spesso gli autori di tali attacchi usano grandi botnet, ovvero reti composte da migliaia di dispositivi infettati da virus Zombie (vedi voce Malware) che inviano continuamente richieste all’obbiettivo, in modo da generare maggior traffico possibile.
Man in the Middle (MitM): attacco locale che avviene quando un hacker si collega ad una rete wifi pubblica non protetta per ottenere informazioni sensibili delle vittime (“sniffing”) o modificare il contenuto delle pagine web visualizzate dagli utenti di quella rete (“spoofing”).
0-day (zero day, giorno zero): sono vulnerabilità su prodotti software sconosciute ai produttori che vengono individuate al rilascio del software e utilizzate contro gli utenti; queste vulnerabilità possono essere di varia natura. E’ bene sottolineare che questa tipologia di attacco è maggiormente estesa su prodotti Open Source marginali perché, come riportato anche dal rapporto per la sicurezza “Github Sec 2020”, una vulnerabilità in questi software viene mediamente “patchata” (“rattoppata”, da “patch”, toppa) dopo 4 anni dalla sua individuazione.