Tipi di hacker informatici

Ogni angolo del cyberspazio è stato influenzato dagli sforzi degli hacker. Gli hacker sfruttano le debolezze dei sistemi di sicurezza e dei programmi per computer per ottenere accessi non autorizzati. Quello che fanno con quell'accesso dipende in ultima analisi dal tipo di hacker che sono. Gli hacker sono generalmente classificati in due gruppi principali: cappelli bianchi e cappelli neri. Da queste radici è emersa una schiera diversificata di altri tipi di hacker.

White Hats: specialisti della sicurezza IT

Nonostante siano hacker, i cappelli bianchi sono i buoni. McAfee descrive i white hat come specialisti IT formati che vengono assunti dalle organizzazioni per testare le proprie difese informatiche contro gli attacchi e informarli di eventuali punti deboli. I cappelli bianchi lavorano per migliorare la sicurezza complessiva del computer e di Internet e prevenire le intrusioni nelle reti protette o privilegiate. In qualità di esperti dell'unica forma di hacking considerata una forma di business legittima, i white hat sono impiegati da governi, aziende private e organizzazioni senza scopo di lucro per salvaguardare le loro informazioni.

Cappelli neri: criminali informatici maligni

L'esatto opposto dei cappelli bianchi, gli hacker dai cappelli neri sono motivati ​​dal potenziale di guadagno personale o di divertimento. Secondo gli esperti di sicurezza di SecPoint, i black hat, detti anche cracker, sfruttano i punti deboli per rubare informazioni a fini di frode o rivendita. I cappelli neri sono anche responsabili della creazione di virus, di solito per raggiungere gli stessi obiettivi del furto di informazioni o per creare caos per il proprio divertimento. I black hat generalmente operano in modo indipendente, quasi sempre al di fuori della legge.

Cappelli grigi: da qualche parte nel mezzo

SecPoint descrive anche gli hacker dal cappello grigio, che non sono né del tutto positivi come i cappelli bianchi né del tutto negativi come i cappelli neri. I cappelli grigi sono per lo più motivati ​​dal desiderio di mettere alla prova le proprie capacità, violando i sistemi di sicurezza e lasciando una maniglia come biglietto da visita senza prendere alcuna informazione o lasciare un virus. Molte volte possono persino informare il proprietario del sistema dopo il fatto e aiutarli a costruire una difesa più forte a pagamento, come un hacker white hat. Tuttavia, i cappelli grigi non sono invitati e agiscono di propria volontà, proprio come i cappelli neri.

Hacktivist: Hacking per una causa

Secondo il sito Web di McAfee, gli attivisti informatici si infiltrano nelle reti di computer in nome di una causa, di solito religiosa, politica o ambientale. Ciò che gli attivisti informatici fanno dopo essere entrati in un computer dipende principalmente dai loro obiettivi. A volte danneggiano il sito Web di un'azienda o fanno qualcos'altro per mettere in imbarazzo o screditare il loro obiettivo, mentre altre volte rubano e pubblicano attivamente informazioni riservate. Esempi del primo includono gli sforzi di hacker anonimi per mettere in imbarazzo la Chiesa di Scientology e altre entità, mentre un esempio del secondo include WikiLeaks che trova e rilascia messaggi diplomatici statunitensi in uno scandalo ora noto come Cablegate. Mentre gli attivisti informatici possono credere di agire per il bene degli altri, i loro metodi li classificano ancora come un sottordine di cappelli neri.

Altri hacker: The Rogues Gallery

Sia i siti Web di McAfee che quelli di InfoWorld descrivono altri tipi di hacker, la maggior parte dei quali rientra nella categoria black hat degli hacker. Gli hacker spia vengono assunti dalle aziende per rubare informazioni alla concorrenza o a chiunque altro possa minacciare la loro attività, mentre gli hacker sponsorizzati dallo stato agiscono per conto dei governi per rubare informazioni. Gli hacker sponsorizzati dallo stato possono anche essere coinvolti nella guerra informatica, dove sfruttano i sistemi informatici degli stati nemici per creare debolezza o confusione. I cyber terroristi sono generalmente motivati ​​dalla religione o dalla politica e attaccano infrastrutture critiche per creare terrore e confusione.