E' consuetudine chiamare hacker chiunque attenti alla sicurezza
di un sistema informativo tramite la rete. Per alcuni tradizionalisti con
le idee libertarie uno hacker e' invece una sorta di paladino della
disponibilita' libera di informazioni in rete - tali persone preferiscono
usare la parola cracker per chi ha tendenze criminali.
E' indubbio che la criminalita' informatica esiste, e rapporti degli
Osservatori Internazionali sostengono che essa e' in aumento vertiginoso.
Un tentativo di classificazione basato sui vantaggi che il criminale ne
deriva, e in collegamento con le minacce alla sicurezza adoprate, e' il
seguente:
Le principali nazioni mondiali impiegano specialisti di sicurezza informatica
in attivita'militari, preparandosi ad eventuali attacchi in caso di guerra
e organizzando difese per i propri sistemi. Tale attivita' si chiama ufficialmente
cyberwarfare: i suoi metodi principali sono attacchi alla disponibilita'.
Allo stesso tempo i servizi segreti e informativi nazionali continuamente
raccolgono informazioni su installazioni informatiche pubbliche e private
e intercettano per quanto possibile i messaggi interscambiati in rete -
ovvero compiono attacchi alla riservatezza delle informazioni.
Infine in attivita' di operazioni segrete vengono modificate informazioni
- archivi, pagine Web, ecc. - dell'opposizione per discreditarla o diminuirne
i vantaggi economici o strategici, con attacchi alla autorevolezza delle
informazioni.
E' da notare che a livello nazionale e militare esiste un'intera gamma
di quelli che in ambito pubblico verrebbero definiti criminali informatici,
ma che operano a scopo di vantaggio collettivo e non individuale [si spera
...] e secondo principi morali e patriottici - il fine giustifica i mezzi.
Il tentativo di difesa da questa tipologia di attaccanti puo' portare
in collisione con enti pubblici ufficialmente preposti a tali attivita'
e puo' essere anche illegale. D'altro canto l'adozione di misure di difesa
di sicurezza informatica da parte di una ditta, atte a proteggersi da altri
tipi di criminali, non puo' venire ostacolata a livello istituzionale per
quanto renda piu' difficile la raccolta di informazioni da parte di enti
statali.
Spesso sono i servizi segreti della fazione opposta, anche quando la
loro organizzazione sia deleteria per l'intera umanita' e non per sole
e particolari nazioni. Usano l'intera gamma delle minacce, in situazioni
che per loro sono spesso di guerra aperta.
Difendersi da essi e' opportuno e, in molte situazioni nazionali, obbligatorio.
E' per lo meno proibito volutamente ospitarne i dati o i messaggi o incoraggiarne
le attivita'.
Il loro scopo e' ultimamente di portare guadagno, monetario o di potere
o altro, ad una organizzazione non nazionale e/o non ufficialmente riconosciuta.
I loro metodi sono gli stessi dei terroristi o dei servizi segreti e a
volte le loro risorse e capacita' operative sono paragonabili.
In un'ottica di mondialismo in crescita, d'altronde, l'idea di organizzazione
dotata di potenza operativa si va spostando dagli stati nazionali alle
corporazioni multinazionali e organizzazioni sovranazionali. In tale ottica
non vi e' molta differenza tra questo tipo di criminali informatici e i
due precedenti.
Il loro scopo e' di derivare guadagno personale dalle loro attivita'
Essi devono necessariamente rimanere sconosciuti perche' perseguibili legalmente,
pertanto quasi mai usano attacchi di diniego di servizio. L'attacco alla
confidenzialita' delle informazioni e' il preponderante: le informazioni
ottenute servono per investimenti, concorrenza sleale, insider trading,
o al limite estorsioni o ricatti.
Un tipico esempio di acquisizione di informazioni e' la cattura ed
uso di numeri di carta di credito da messaggi in rete.
Potendo essi compiono attacchi all'autorevolezza delle informazioni,
p.es. modificando numeri di conto, rapporti o altri documenti a proprio
vantaggio.
Un esempio tradizionale di attacco all'autorevolezza e' il salami
slicing: lo storno di piccole somme da ogni transazione monetaria in
conti esterni.
Il criminale che opera una vendetta e' tipicamente un impiegato o ex
impiegato della ditta bersaglio e il suo scopo e' di arrecare danno alla
ditta, o per soddisfazione personale, o per evitare lavoro sgradito, oppure
come ritorsione. Il tipo di attacco prescelto e' solitamente il dinego
di servizio o attacco alla disponibilita' dei dati, e puo' andare dalla
sospenzione parziale o totale di qualche servizio, alla distruzione di
record o archivi o dell'intero sistema informativo aziendale.
Possono essere situazioni molto pericolose per una ditta poiche spesso
una persona interna o un ex dipendente possiede informazioni riservate,
quali password o locazioni di archivi o metodologie di backup che rendono
piu' facile il suo compito e piu' gravi le conseguenze.
In questa accezione e' un personaggio esterno che mira ad acquisire informazioni o a dimostrare la propria bravura nel superare difese. L'attacco e' solitamente solo alla riservatezza dei dati, anche se a volte vengono modificati dei file o piu' recentemente delle pagine Web per evidenziare la riuscita dell'attacco. I danni causati sono involontari o indiretti: per poter piu' facilmente entrare possono venire permanentemente eliminate difese che rendono piu' vulnerabili ad attacchi da parte di altri tipi di criminali.