Etica Hacker: White Hat, Black Hat e Gray Hat

Anonymouswearelegion 519315374 100010222 Large

Etica Hacker: White Hat, Black Hat e Gray Hat

1

In sicurezza informatica, l’hacker è colui che entra dentro a dei sistemi informatici sfruttando delle vulnerabilità del sistema vittima. Questo probabilmente è ormai entrato nella coscienza collettiva, ma quello che non è chiaro è: Perchè? A che scopo?

Effettivamente il perchè può variare: soldi, fama, curiosità, verificare le proprie capacità.

In verità, dietro allo scopo degli attacchi, c’è un’etica (che solitamente varia di persona in persona) e percui potremmo discutere per ore e ore, senza venire a capo sul fatto che l’azione sia giusta o meno.

Ad ogni modo, in questo articolo vedremo le 3 categorie di hackers più famose: White Hat, Black Hat, Grey Hat.

Prima di andare avanti e vedere chi sono gli Hackers White Hat, una spiegazione per l’ “Hat”: questo termine significa “Cappello“, e l’uso in questo senso viene dai film western dove il buono ha un cappello bianco, mentre il cattivo uno nero.

White Hat

Quelli con i cappelli bianchi, di cui ho parlato poco fà, sono effettivamente i buoni: gli hackers white hat sono coloro che testando un sistema, se trovano vulnerabilità avvertono immediatamente l’ amministratore dando anche consigli su come riparare la falla in modo che non venga sfruttata da eventuali malintenzionati.

Sono di questo tipo, coloro che ci permettono di dormire sonni tranquilli: senza di loro probabilmente non potremmo fare acquisti su siti come Ebay o Amazon con tanta tranquillità.

Non a caso, i White Hat vengono anche definiti hackers etici.

Pagina di deface del gruppo Anonymous. Un gruppo di cracker cambia l'homepage di un sito per far motivi diversi in base all'etica che segue. Gli anonymous per diffondere un messaggio.

Pagina di deface del gruppo Anonymous. Un gruppo di cracker cambia l’homepage di un sito per far motivi diversi in base all’etica che segue. Gli anonymous per diffondere un messaggio.

Black Hat

I Black hat, contrariamente ai White hat, preferiscono attaccare i sistemi informatici a scopo illegale.

I black hat comunque, sono semplicemente di etica contraria a quella dei White hat: questo non vuol dire che siano meno intelligenti o con meno conoscenze informatiche.

Gli hackers che appartengono a questa tipologia di etica spesso trovando vulnerabilità in un sistema informatico le tengono per se, in modo da poterle sfruttare in caso di bisogno: ad esempio, se trovano una vulnerabilità in ebay, invece di segnalarla la mantengono privata e la sfruttano quando trovano una vittima adatta (ad esempio qualcuno con molti soldi).

Spesso poi, ci sono veri e propri “black market”: questi hackers infatti, spesso vendono o scambiano le loro vulnerabilità in cambio di soldi ed altri exploit.

In pratica, se conoscono una vulnerabilità in Amazon, e hanno bisogno di una in Ebay, la scambiano con un altro hacker Black hat che possiede la seconda e ha bisogno della prima.

Un’ altro modo per definire questa tipologia di hacker è Cracker.

Gray Hat

Ed infine, mentre il buono ed il cattivo si scontrano, in disparte se ne stà l’uomo col cappello grigio: gli hackers che appartengono a questa categoria sono coloro che, a seconda della situazione, scelgono di agire come meglio gli sembra.

Ad esempio, trovando una vulnerabilità in un sistema potrebbero avvertire l’amministratore di avere una generica falla, ma potrebbero chiedere un compenso in cambio di essa.

Cosa hanno in comune

Questo post si basa sull’ etica: due chirurghi possono essere bravissimi ad operare nello stesso punto, ma avere una religione diversa (quindi ad esempio, il primo non opererà i minori di 5 anni tanto per fare un esempio).

Ma ciò non toglie che entrambi siano ottimi chirurghi: riportando questo al post che avete appena letto, un hacker (in sicurezza informatica) è una esperto in questo campo. Ciò che cambia, è come decide di usare questo talento.

About the Author

Federico Ponzi

Studente, Webmaster ed appassionato di tutto ciò che è informatico con una spruzzata di scienza.

View all posts by Federico Ponzi

Leave a Reply