Pagine

Seguici sui Social...

giovedì 21 gennaio 2016

Vari tipi di Hacker

0. Hacker (ethical hacker)
Tipologia: programmatori, ricercatori e sviluppatori informatici
Obiettivi: software, hardware, protocolli Internet, database, networks, Tlc
Finalità: Favorire l'accesso ai dati, alle reti di comunicazione, migliorare reti e computer per diffondere conoscenza, aumentare la libertà di scelta e tutelare i diritti civili
Status: non pericolosi, non criminali
Azioni eclatanti: Creazione di GNU/Linux, Open Office, licenze copyleft (GPL), software di critttografia a chiave pubblica, Text/Secure, Signal, Blockchain
 
 
1. Bio hacker
Tipologia: informatici, programmatori, scienziati cognitivi, biologi
Obiettivi: Database scientifici, hardware neuronale, nanotecnologie
Finalità: Rendere interoperabili e accessibili i dati scientifici, superare la logica brevettuale, migliorare hardware e software per le cure sanitarie
Status: non pericolosi, non criminali
Azioni eclatanti: Cracking delle cartelle cliniche di soggetti affetti da tumori per individuare cure alternative, creazione di farmaci generici contro l'AIDS

2. Cyber Soldiers (white, gray, black hat hacker)
Tipologia: mercenari, dipendenti di agenzie di sicurezza, militari, analisti governativi, spie aziendali
Obiettivi: infrastrutture critiche: aeroporti, dighe, reti energetiche, ospedali, centrali nucleari, sistemi di comando e controllo
Finalità: acquisire la superiorità informativa rispetto a target avversari o concorrenti, sottrarre dati e informazioni, danneggiare sistemi, sviluppare cyberweapons
Status: molto pericolosi, criminali con licenza di sabotaggio e furto
Azioni eclatanti. creazione di Stuxnet; DDoS Estonia, blackout rete elettrica Ucraina, DNCLeaks

3. Data Hacker
Tipologia: informatici esperti, analizzano i dati complessi.
Obiettivi: Dati aggregati su qualsiasi supporto, in particolar nei sistemi cloud
Finalità: Trovare configurazione significative all'interno di masse di dati con fini di prevenzione catastrofi, pianificazione azioni sanitarie e repressione di comportamenti illeciti
Status: non pericolosi, non criminali
Azioni eclatanti. Non note

4. eMugger
Tipologia: esperti di malware, spammers
Obiettivi:  software, database, host e service providers, routers, cloud, personal e corporate data
Finalità: rubare e commerciare dati aziendali, segreti industriali, manipolare profili e sottrarre dati personali attraverso il phishing
Status: pericolosi, criminali
Azioni eclatanti: Trojan Sypeng.q., DncLeaks, Gooligan, YahooLeaks, attacchi a Verizon, Ashley Madison, eccetera.

5. Growth hacker
Tipologia: esperto di marketing, data engineer
Obiettivi: Social media, social network, siti web aziendali
Finalità: L'obiettivo del growth hacker è aumentare traffico e conversioni, per trasformare quanti più visitatori possibili in utenti
Status: non pericolosi, criminali
Azioni eclatanti. Diffuse, numerose e non rilevanti, su Facebook, Youtube, siti scommesse-online
hacktivism

6. Hacktivist
Tipologia: attivisti digitali con forti motivazioni etiche e sociali
Obiettivi: Governi, corporations, conglomerate media, lobbies, banche, sette religiose, gruppi criminali, xenofobi e razzisti, suprematisti, cartelli della droga
Finalità: denunciare, criticare, sabotare, ottenere il controllo di informazioni e risorse per la comunità di riferimento
Status: pericolosi, non sempre criminali, possono commettere reati
Azioni eclatanti: NaziLeaks, Payback, #OpKKK, cancellazione debiti famiglie indigenti (RedHack), contrasto ISIS

7. Ninja Hacker
Tipologia: mercenari al soldo di qualcuno
Obiettivi: software, hardware, database, host e service providers, network, cloud, personal data
Finalità: commercio illegale di dati, ricatti verso le aziende, intrusioni distruttive
Status: molto pericolosi, criminali incalliti
Azioni eclatanti. Creazione di botnet come Mirai e le sue varianti per attacchi DdoS: DynServers, Deutsche Telekom, Liberia, etc.

8. Script kiddy/Lamer/Cracker
Tipologia: Giovani vanitosi che utilizzano script fatti da altri. Insieme ai lamer rappresentano la forma larvale del cracker che viola software e reti per ottenere un vantaggio personale
Obiettivi:  software, database, Internet service providers, social networks
Finalità: dimostrare e vantarsi di competenze informatiche non possedute, arrecare danni
Status: talvolta pericolosi, raramente criminali
Azioni eclatanti. Hacker diciottenne infetta i profili Twitter di Barack Obama e Britney Spears.

9. Sneaker  hacker (white, blue hat hacker)
Tipologia: informatici esperti, analizzano software e sistemi complessi, mettendone alla prova la resistenza
Obiettivi: Network, software, hardware, database, host e service providers, wearable computers, sistemi di sorveglianza
Finalità: Trovare vulnerabilità per correggerle
Status: non pericolosi, non criminali
Azioni eclatanti. Non confermate, ma sono quelli che patchano gli zero-days

10. Social Engineer hacker
Tipologia: informatici esperti, psicologi, investigatori privati
Obiettivi: Database, mailbox, servizi di homebanking, sistemi di e-commerce
Finalità: Ottenere il footprinting degli addetti del sistema da attaccare per la successiva intrusione
Status: mediamente pericolosi, criminali
Azioni eclatanti. Attacco di spear phishing ai danni del Comitato elettorale dei Democratici Usa