Se qualcuno ti dice di essere un hacker, potresti avere automaticamente un'idea preconcetta su di lui. Potresti avere l'immagine di una figura misteriosa seduta in una stanza buia, con il volto illuminato solo dal bagliore dello schermo di un computer. Può essere così, ma non è detto. È possibile che la persona che te lo dice lo faccia con orgoglio, perché la sua attività di hacker non è solo legale, ma estremamente importante. Potrebbe trattarsi di un hacker white hat.
Cosa significa essere un hacker white hat?
Gli hacker white hat lavorano su questioni di sicurezza, nel rispetto della legge e in modo etico. Infatti, a volte sono chiamati anche "hacker etici" e il loro lavoro è richiesto sia da aziende che da governi per identificare falle di sicurezza e vulnerabilità in reti o software.
Gli hacker "white hat" si occupano di queste vulnerabilità solo quando hanno l'autorizzazione ufficiale per farlo. Questo viene talvolta chiamato "penetration test" e viene effettuato con la conoscenza e l'approvazione dell'organizzazione (in realtà, sono esplicitamente pagati per violarla).
Gli hacker “white hat” erano spesso un tempo "cattivi", i cosiddetti hacker “black hat” (di cui parleremo tra poco), che violavano la legge con intenti malevoli. È proprio in questo contesto che molti di loro hanno sviluppato competenze e conoscenze uniche sulle reti informatiche. Il loro talento è ora così richiesto che molti governi sono disposti a offrire loro l'amnistia per le loro attività illegali se si uniscono alla parte dei "buoni".
Qual è la differenza tra hacker bianchi, neri e grigi?
I già citati hacker black hat - i cattivi - si trovano all'estremità opposta dello spettro e riflettono al meglio l'immagine stereotipata che hai immaginato all'inizio. La loro attività di hacking si svolge al di fuori della legge, spesso con intento malevolo. Possono tentare di interrompere le reti, rubare dati o bloccare i siti web dell'azienda o dell'agenzia.
I cappelli grigi si collocano tra i cappelli bianchi e i cappelli neri: lavorano per identificare ed esporre le vulnerabilità nelle reti, nell'hardware e nel software, proprio come i cappelli bianchi e i cappelli neri. Come i cappelli neri, lavorano spesso senza una chiara autorità legale, quindi il loro lavoro comporta spesso una violazione della legge. A differenza dei black hat, però, non hackerano per motivi malevoli; il più delle volte, infatti, il loro intento è quello di attirare l'attenzione dei proprietari sui punti deboli di un sistema o di una rete, con l'obiettivo di migliorarli.
Tuttavia, i cappelli grigi non sono cappelli bianchi. Mentre gli hacker white hat lavorano esplicitamente per coloro che violano e si limitano ad avvisare i loro datori di lavoro di potenziali vulnerabilità, i grey hat spesso non hanno questo rapporto commerciale formale e riferiscono le loro scoperte in modo diverso. Gli hacker grey hat espongono le vulnerabilità e le falle che trovano non solo all'azienda o ad un altro "obiettivo", ma anche al pubblico in generale, e quindi agli hacker black hat. È abbastanza comune pensare che l'intento di un cappello grigio sia quello di mettere in mostra le proprie capacità e di ottenere notorietà e apprezzamento.
Da dove vengono tutti questi colori di cappelli? Bisogna ringraziare il cinema americano, in particolare i film western, dove i cowboy eroici indossavano spesso cappelli bianchi, mentre i cowboy cattivi indossavano cappelli neri.
Quali sono i principi fondamentali del white hat hacking?
Gli hacker white hat aiutano le aziende, le agenzie governative o altre organizzazioni a garantire che le loro reti informatiche e i loro sistemi informatici siano il più sicuri possibile, assicurando la massima sicurezza per tutti noi. I nostri dati personali possono essere conservati da più aziende, quindi è importante che siano conservati in modo sicuro e non siano vulnerabili ai hacker black hat.
Ecco perché il lavoro degli hacker white hat è così importante. Come lo fanno? Scansionano le reti alla ricerca di malware e si fingono hacker black hat utilizzando gli stessi metodi per fingere di attaccare i sistemi, lanciando persino attacchi di phishing a personale ignaro per vedere se sono vittime di un vero attacco, ad esempio cliccando su un link in un'e-mail.
Gli hacker white hat sono uno dei motivi principali per cui le grandi organizzazioni e gli enti governativi hanno meno problemi con i loro siti web o problemi di sicurezza. Inoltre, mettono spesso a disposizione la loro conoscenza approfondita delle operazioni di hacking dei black hat, dato che molti di loro erano essi stessi dei black hat.
Uno dei concetti chiave del loro lavoro è che seguono sempre determinate "regole di ingaggio": i white hat non hackereranno mai più di quanto sia necessario per svolgere il loro lavoro e lo faranno sempre in modo preconcordato con l'organizzazione che stanno violando eticamente. Importante è anche il modo in cui vengono comunicati i risultati, comprese le possibili vulnerabilità della rete, solo all'entità che stanno violando e non al pubblico. In questo modo si evita che le loro scoperte siano note ai black hat.
Come funziona l'hacking etico?
Indipendentemente dal colore del loro cappello, tutti gli hacker utilizzano le stesse tecniche per eseguire determinate azioni di hacking, come i test di penetrazione, anche se, come sappiamo, gli hacker white hat lo fanno per aiutare un'organizzazione a migliorare la propria sicurezza. Anche se, come sappiamo, i white hat hacker lo fanno per aiutare un'organizzazione a migliorare la propria sicurezza. Quali sono le tecniche più comuni utilizzate?
Penetration test (il “Pen Test”): gli hacker white hat sfruttano le loro competenze per identificare i potenziali punti di ingresso e le vulnerabilità del sistema e quindi tentano di penetrare nella rete dell'organizzazione o nel sistema esposto.
Phishing via e-mail: gli hacker white hat conducono campagne per prevenire il phishing e identificare potenziali problemi nella rete di un'organizzazione prima che si verifichi un attacco vero e proprio. Il phishing via e-mail è una tecnica per indurre i destinatari delle e-mail a fornire informazioni personali sensibili o ad aprire un file o un link dannoso.
Attacco Denial-of-service (DoS): gli attacchi Denial-of-service interrompono o indeboliscono temporaneamente le prestazioni di un sistema o di una rete, spesso causandone la messa offline o l'inaccessibilità. Gli hacker white hat vengono spesso ingaggiati per simulare attacchi DoS per aiutare un'azienda a creare una risposta fissa in caso di attacco DoS.
Ingegneria sociale: gli attacchi di ingegneria sociale sfruttano la natura umana e la fiducia per indurre i dipendenti a violare i protocolli di sicurezza o a fornire informazioni sensibili. Per contrastare questo tipo di attacco, gli hacker white hat possono utilizzare tecniche comportamentali per testare il livello di sicurezza dei sistemi di un'azienda.
Scansione delle vulnerabilità: gli hacker white hat sviluppano metodi per automatizzare il processo di scansione delle vulnerabilità.
Quali sono i problemi legati al white hat hacking?
Sebbene il lavoro degli hacker white hat sia essenziale per un sistema di sicurezza informatica solido ed efficace, il loro lavoro non è privo di difficoltà. Spesso vengono imposte restrizioni al loro lavoro che ne compromettono l'efficacia. Inoltre, i loro test e attacchi simulati possono causare crash di sistema o violazioni dei dati, che potrebbero costare alle aziende perdite e clienti.
Il lavoro degli hacker white hat può essere messo in discussione anche quando viene confuso con l'hacking etico, ma non white hat. Supponiamo che sei un hacker informatico - un hacker etico, almeno dal tuo punto di vista - e che una mattina vuoi verificare se ci sono vulnerabilità nel tuo sistema bancario online. Se ne scopri uno, informi la tua banca (e solo la tua banca) in modo che possa risolverlo. White hat alla riscossa! Molti direbbero di no. Sebbene le tue intenzioni fossero nobili (a differenza di un black hat) e non avresti avvisato nessuno oltre alla banca delle tue scoperte (come di solito fa un grey hat), il tuo hacking non è stato fatto su ordine della banca. Non sei stato assunto per farlo e quindi non era strettamente legale.
Un esempio simile è accaduto di recente in Germania. Nell'agosto del 2021, un hacker ha avvisato il partito dell'Unione Cristiano Democratica (CDU) della presenza di una vulnerabilità di sicurezza nella sua app per la campagna elettorale. Come ha risposto la CDU? Ha sporto denuncia contro l'hacker. L'hacker ha fatto tutto ciò che un hacker white hat avrebbe fatto: la sua intenzione era nobile, il suo hacking si è concentrato sulla determinazione di un obiettivo e ha allertato solo il proprietario e gli sviluppatori dell'app. Ma poiché non esisteva un contratto di lavoro formale o un rapporto professionale di alcun tipo tra l'hacker e la CDU, alcuni hanno ritenuto che si trattasse di un'azione maliziosa e non etica.
Valutare questi atti dal punto di vista dei diritti umani può essere difficile. Crediamo fermamente che la legge debba essere seguita a meno che non ci sia un'ottima ragione per non seguirla, ma a volte tali ragioni ci sono. E anche se l'hacking senza autorizzazione è contro la legge, se puoi dimostrare che le tue azioni non erano pericolose per la società e che eri motivato da un interesse comune, è molto probabile che vieni assolto.
Questo tipo di problemi può rendere controverso il lavoro degli "hacker etici". Tuttavia, è chiaro che gli hacker white hat forniscono un servizio importante non solo alle organizzazioni per cui lavorano, ma anche alla popolazione in generale. Gran parte della nostra vita è ormai online, quindi abbiamo bisogno che le nostre libertà e i nostri valori democratici siano rispettati anche in questo spazio.
Per saperne di più:
L’hacking di stato vince il Premio “Big Brother Awards” in Belgio
I 7 maggiori problemi di privacy legati alla tecnologia di riconoscimento facciale
10 effetti dell'intelligenza artificiale sulla nostra vita quotidiana