93FE310D-CB37-4670-9E7A-E60EDBE81DAD Created with sketchtool.
< Home

Ladro o gentiluomo, genio o criminale: qual è il vero volto di un hacker?

Articolo. Chi sono gli hacker, cosa sono in grado di fare e perché ne siamo così affascinati e spaventati al contempo. Sono le domande a cui tenteranno di rispondere Gynvael Coldwind, esperto della sicurezza di Google, e Cesare Pizzi, collega della bergamasca Sorint, durante l’incontro di giovedì 15 ottobre alle 21 per BergamoScienza

Lettura 3 min.

Nell’immaginario comune un hacker è una sorta di genio del mondo cibernetico, l’unico in grado di trovare e fabbricare le chiavi per entrare nelle porte dello spazio virtuale. Potenzialmente pericoloso, assolutamente imprevedibile, sa vedere ambienti fra codici numerici e costruire labirinti che portano fuori strada i meno capaci, come una sorta di principe dei ladri, un Arsenio Lupin dal fare gentile, al quale vengono perdonate le colpe in nome di ciò che è in grado di scoprire.

Non è raro infatti incappare in liste che annoverano “i dieci hacker più famosi di tutti i tempi” o quelli più pericolosi, capaci di entrare nei sistemi della CIA, delle banche, dei Governi, rubando soldi, segreti e informazioni.

In realtà, al di là di queste romantiche letture, quella dell’hacker è una professione estremamente tecnica e precisa che, nella vita di tutti i giorni, è ben lontana dall’idea romantica del ladro gentiluomo. È uno specialista che in tempi di lockdown e smart working diventa sempre più prezioso per mantenere la sicurezza dei dati personali e dei segreti industriali.

Ne abbiamo parlato con Gynvael Coldwind che, oltre a lavorare da dieci anni nel team della sicurezza di uno dei colossi dell’informatica, ha scritto numerosi articoli, realizzato podcast e tenuto conferenze sul tema della cyber security. Non solo: nel 2013, è stato insignito del Pwnie Award (con Mateusz Jurczyk) nella categoria di “Miglior ricercatore innovativo” nel campo della sicurezza informatica ed è il co-fondatore ed ex capitano del team Dragon Sector, uno dei migliori team CTF al mondo.

AS: L’intervento a cui parteciperà con il collega Cesare Pizzi il 15 ottobre si intitola “Di cosa è capace un hacker”. Possono davvero scoprire i misteri del mondo intero o questo accade solo nei film?

GC: Solitamente no; i misteri del mondo sono materia di fisici, biologi, matematici e scienziati in generale. Sorprendentemente l’hacking non è qualcosa di magico, anche se la Terza Legge di Clarke, che recita “Qualunque tecnologia sufficientemente avanzata è indistinguibile dalla magia”, potrebbe puntare in quella direzione. Al contrario, gli hacker operano strettamente dentro le leggi che governano i sistemi informatici moderni e incredibilmente complessi e il trucco – che a volte si confonde con la magia - sta nel comprendere questo insieme di regole logiche meglio dei suoi creatori.

AS: Un hacker è una persona cattiva? Nell’idea comune gli hacker sono quasi sempre dei Robin Hood che combattono contro il male, è così?

GC: Per rispondere a questa domanda dovremmo esaminare le definizioni effettivamente utilizzate per la parola “hacker”. Nella comunità IT ce ne sono principalmente due: una estremamente positiva che denota una persona con una conoscenza approfondita dei computer; una seconda neutra che si riferisce semplicemente a chi è specializzato nella sicurezza informatica. Seguendo quest’ultimo caso possiamo trovare diverse tipologie di persone guidate da motivazioni molto differenti, sia benevoli che malefiche. È soprattutto nel linguaggio quotidiano che il termine “hacker” viene usato, sebbene erroneamente, per lo più come sinonimo di “criminale”, o più modernamente di “criminale informatico”.

AS: La cronaca ci racconta che l’ultimo grande attacco informatico è stato quello a Twitter, a luglio. Prima ancora c’è stato il caso Zoom durante il lockdown. Bisogna essere famosi perché un hacker si interessi a te?

GC: No. Sfortunatamente le campagne di massa rivolte all’intera gamma della società sono abbastanza comuni.

AS: Cosa cerca un hacker?

GC: La tradizionale risposta a questa domanda si trova nel Manifesto dell’hacker del 1986 e dice che gli hacker sono motivati dalla curiosità. Personalmente posso sottoscriverlo. Tuttavia molto è cambiato in questi 34 anni, a causa della crescita esponenziale sia della popolarità che dell’utilizzo del computer e, ad esempio, una motivazione abbastanza fattibile per diventare un hacker oggi potrebbe essere una cosa così concreta come riuscire a trovare un lavoro interessante e ben retribuito.

AS: Hacker si nasce o si diventa? A volte grandi danni nascono da attacchi “semplici”, perciò un hacker è sempre consapevole di esserlo?

GC: L’hacking – inteso come sicurezza informatica – è un’abilità, e come tale può essere appresa da chiunque abbia abbastanza motivazione e tempo, ma è bene sapere che richiede molto di entrambe. E sì, a volte anche le abilità di hacking di base sono sufficienti per ottenere l’accesso a sistemi non sicuri, sia eticamente come parte di un penetration test o di un programma di bug bounty, sia illegalmente.

AS: Esiste qualcuno che può dirsi inattaccabile?

GC: Sebbene sia possibile in teoria costruire sistemi informatici perfettamente sicuri, tecnicamente sono estremamente difficili da ottenere. Un approccio diverso potrebbe essere quello di non utilizzare affatto la tecnologia, ma dobbiamo tenere presente che i dati che ci riguardano sono archiviati in un grande numero di sistemi di proprietà di piccole e grandi aziende, nonché istituzioni educative e governative e, sfortunatamente non sono sempre così ben protetti.

AS: Gli attacchi informatici fanno parte anche degli scontri fra nazioni? Esiste una guerra informatica prima o durante una guerra vera?

GC: Data l’onnipresenza dei computer in tutti gli ambiti della vita, la risposta può essere solo una.

AS: Diamo alcuni consigli: come può un utente proteggersi dagli attacchi informatici?

GC: Comprare un secondo computer per le operazioni di banking online e per archiviare i dati sensibili. Può essere anche un modello molto economico, perché non va usato per nient’altro, soprattutto non va utilizzato per la normale navigazione in internet.
Usare password differenti e imprevedibili per ogni sito e ogni sistema. Non hai bisogno di ricordartele, installa piuttosto un gestore di password, sono piuttosto semplici da usare.
Non impostare mai risposte reali alle domande per il recupero dell’account, come per esempio “Qual era il nome del tuo primo cane?”. Scrivi la risposta come fosse, invece, una seconda password.
E, in accordo con la vecchia tradizione del buffer overflow (una tipica falla della sicurezza informatica) degli hacker: mantenere sempre aggiornati il sistema operativo e le applicazioni.

Sito BergamoScienza

Approfondimenti