I 10 hacker più famosi e le loro storie

« Older   Newer »
  Share  
Alkratos
view post Posted on 14/1/2010, 21:13     +1   -1




QUESTI DI SEGUITO SONO GLI 8 HACKER PIU' FAMOSI...ALL'INTERNO DEGLI ASTERISCHI CI SONO I SOPRANNOMI CHE HANNO SCELTO O GLI HANNO ATTRIBUITO ALL'INTERNO DI INTERNET,DI FIANCO CI SONO LE LORO FOTO E IL LORO VERO NOME...BUONA CULTURA...
* CONDOR *
image
KEVIN DAVID MITNICK

La storia infinita di Kevin David Mitnick, l’hacker più famoso del mondo, sotto processo negli Stati Uniti. È in carcere da 4 anni e gli è stata respinta ogni richiesta di libertà su cauzione.
1) È il 14 Febbraio 1995, a Raleigh, piccolo centro nello stato del North Carolina, stanno per arrestate Kevin Mitnick. Le conseguenze di questo arresto saranno molteplici e non solo per le comunità underground ed hacker.Iniziata nel 1981 con l’attacco da parte di Kevin ai sistemi Cosmos della Pacific Bell, la “caccia all’uomo” dell’ FBI si conclude nel 1995 dopo 14 anni. Il 14 Febbraio si arriva alla conclusione di una lunga corsa, un inseguimento interminabile attraverso le reti di mezzo mondo. Quel giorno nasce il mito di Kevin Mitnick, l’hacker più famoso del mondo.
2) Gli inizi
Kevin nasce in California. La sua adolescenza rispecchia lo stereotipo classico dell’hacker: a 13 anni è un ragazzino grassottello e solitario. Vagabonda per i negozi di elettronica della sua città, prende pezzi usati, li ricicla, costruisce, assembla tecnologia trasmissiva, tutto solo nella sua stanzetta. Il ragazzino cresce, scopre i PC. A 13 anni viene cacciato dalla scuola dal preside, perché entrava negli archivi degli altri istituti. Trasferisce la bolletta telefonica di un ospedale(30.000$) sul conto di uno che detestava. Si battezza Condor. A 17 anni viene arrestato per la prima volta: furto di manuali informatici. Seguono altri arresti, nel 1983, nel 1987, e nel 1988, sempre per reati informatici.
3) Il “Condor” vola troppo in alto negli anni ’90. Kevin è cresciuto. È sempre più “Condor”. È un fantasma, non esiste. Vive dirottando i propri conti su altre utenze. Gira gli States, notebook e cellulari modificati. Pone molta attenzione durante le connessioni, cambia spesso numeri telefonici, appartamenti. Si sposta di continuo. Esplode, probabilmente, il suo odio verso le “Big Companies”: IBM, Digital, Jujitsu. Tutte hanno dei segreti da custodire. Il Condor cerca la libertà di informazione. Vuole la verità, vuole i bug, famosi difetti, errori di programmazione compiuti dalle software house, per poter accedere ai sistemi informatici protetti. Dalla prima metà degli anni ’90, sino al suo arresto Kevin cresce ancora. È molto attirato dai sistemi VAX della Digital: sono i soli a non avere praticamente bug, a non essere “sfondabili”. Allora il Condor agisce, silenzioso. Utilizza Social Engineering, una tecnica hacking per carpire telefonicamente informazioni spacciandosi per un’altra persona. Ottiene tutto quello che vuole. È stato tra i creatori del VMS, il sistema operativo proprietario dei VAX Digital, ed ora effettua consulenze alla Digital sulla sicurezza. I bug ci sono. Vengono scoperti da quest’uomo. E Kevin gli spia le e-mail. Apprende i segreti più segreti della Digital, il suo intento era quello: se non posso ottenere le informazioni in un modo, le ottengo in un altro. L’ FBI è su i suoi passi. :lui lo sa. Spia le comunicazioni tra la sede centrale dell’ FBI e gli agenti dislocati, i quali lo stanno cercando per mezza America. Non appena l’ FBI dà l’ordine “OK, andate a prenderlo”, lui sparisce. Li prende in giro. Falsifica le comunicazioni. È un’ombra sulla Rete, nessuno sa dove sia fisicamente. Kevin nel frattempo è entrato ovunque: multinazionali, società di informatica, agenzie governative. Entra e copia: progetti, piani, budget, business plan, contatti, consulenze esterne. Non vende nulla, non baratta, non cancella: apprende, impara, conosce. Capisce che il nuovo business sta partendo: telecomunicazioni, satellitare, pay-TV. I bit avanzano, l’analogico scompare. Kevin lo sa. Forse inizia a capire il potere che ha in mano. Lo capiscono anche altre persone. Kevin ha accesso ad informazioni riservatissime, e questo dà molto fastidio alle multinazionali. Le lobby USA si muovono, l’FBI lo inserisce ufficialmente tra i “Top Wanted”, come per i peggiori criminali. L’ FBI ha capito, le multinazionali anche: mancano i mass media. Come per magia appare un articolo sulla prima pagina del New York Times, il 4 luglio 1994: racconta dell’esistenza del Condor. Kevin diventa un personaggio. John Markoff, l’autore dell’articolo fa di tutto per incontrarlo.
4) Inizia la guerra: Davide e Golia
Nel Dicembre del 1994, appare un messaggio sul computer di Tsutomu Shimomura, nippo-americano, superesperto di sicurezza, consulente del governo USA. Trovami, sono sulla rete, gli dice Kevin. La sfida ha inizio. Le maggiori compagnie di telecomunicazione americane collaborano con l’ FBI. Il Condor è braccato. Da questo momento in poi perde la sua freddezza, la sua lucidità. Discute con il giornalista “buono” di haking: Jonathan Littman. Arriva a chiamarlo 3 volte al giorno, si confida con lui. Littman sbaglia, parla con Markoff: si confida. Gli rivela dove si trova Kevin. Markoff informa immediatamente Shimomura. Il cerchio si stringe. Kevin crede di essere tranquillo, ha fiducia nel suo confidente. John Markoff o Shimomura, ma è indifferente, informano l’ FBI. Kevin viene arrestato.Uscirà nel 2001 dal carcere.
Ora possiede una società di sicurezza informatica e collabora col governo.

* CAPITAN CRUNCH *
image
JOHN DRAPER

Dietro allo pseudonimo di “Capitan Crunch” si cela la mitica figura di John Draper, colui che è riconosciuto come uno dei fondatori dell`hacking e soprattutto acclamato come uno dei più arditi diffusori del blue boxing , ovvero quel sistema che permette di telefonare senza pagare. Non so quanti di voi hanno mai sentito parlare di quest'uomo, ma vi assicuro che senza di lui tutto oggi non sarebbe lo stesso. La leggenda narra che nel 1971 John Draper apprese da un cieco che soffiando in un fischietto sorpresa uscito da una famosa scatola di cereali Cap'n Crunch (dalla quale deriva anche il suo nomignolo) vicino la cornetta, si otteneva come risultato di resettare la centralina telefonica della Ma Bell (compagnia telefonica). Draper progettò un circuito in grado di simulare quel fischio, che altro non era se non un suono a 2600 Hz, dotandolo inoltre della capacità di riprodurre i toni della tastiera telefonica. Cosi dopo aver dato il segnale a 2600Hz si faceva credere alla centrale di aver riappeso la cornetta e si poteva comporre il numero voluto senza pagare la telefonata.Tutto ciò compone il BLUE BOXING che funzionava sulle linee a lunga distanza, perché le centraline di queste erano state progettate male, in pratica usavano un solo circuito sia per la voce che per i segnali, in modo da ridurre i costi. Questo errore fece in modo che chiunque possedesse una BLUE BOX potesse approfittare di questa scoperta. Durante quegli anni, Draper ad una cena venne in contatto con Took Steve Wozniak, allora ancora studente al UC Berkeley e poco tempo dopo dietro preghiera di questi lo andò a trovare per mostrargli il funzionamento della BLUE BOX. In quell'incontro pare sia stata fatta la leggendaria telefonata al papa. Da li a poco l'Intel annuncio il suo processore 8080 mentre Wozniak, entrato in possesso di alcuni processori 6502, diede vita all' Apple fondando una società. A Draper andò peggio, fu tracciato e accusato di truffa, quindi incarcerato. Durante la detenzione, Draper riprese a programmare, dando vita al primo programma di videoscrittura per piattaforma Apple, EasyWriter.
In seguito la Intel lo assoldò per fare un porting di questo su piattaforma Intel. Oggi John Draper, dopo aver passato la sua vita tra momenti di estrema ricchezza e assurda povertà, ha fondato una sua società di sicurezza negli Stati Uniti e si sta occupando della realizzazione di una piattaforma supersicura per il commercio elettronico, basata su sistema operativo OpenBSD. A 65 anni, ben raffigura il nonno del Phreaking.

* ROBERT T. MORRIS *
image
ROBERT T. MORRIS

Robert T. Morris è il simbolo delle potenzialità distruttive degli hackers. Negli anni ’80 Morris figlio di un dirigente della National Security Computer Agency Americana l’agenzia di informatica che ha progettato uno dei primi browser Mosaic comincia ad interessarsi di informatica ed a muovere i primi passi da hacker. Ma l’hacking porta inevitabilmente a sperimentare ed a cercare di scoprire nuove soluzioni per valicare i confini della rete… E’ cosí che nel 1988 Morris mette alla prova un programma generando un worm di cui stava cercando di scoprire le potenzialitá. Nel giro di qualche giorno il worm si diffonde in tutta la rete e mette seriamente in difficoltà la possibilitá di trasferire dati in tutto il mondo. Il crackdown delle comunicazioni telematiche mondiali sembra vicino. La rete svela la sua fragilità: è alla mercè delle creazioni di laboratorio di un piccolo Doctor Jekyll dell'informatica. Morris è stato successivamente condannato, in base al Computer fraud and Abuse Act, a tre anni di prigione, 10 mila dollari di multa e 400 ore di servizio in comunitá. L’accusa portata era di aver infettato duemila computer in pochi minuti.
Questo è naturalmente uno dei miti fondatori dell'hacking, soprattutto per il suo worm che rappresenta tuttora un simbolo per tutti gli hacker ed ha generato infinite mailing list e newsgroup in Europa e negli Stati Uniti.

* DARK DANTE *
image

Kevin Poulsen ha lasciato le prigioni californiane il 4 giugno 1996, dopo cinque anni di reclusione. Dark Dante (il nomignolo utilizzato da Poulsen per le sue scorrerie) è ammirato per le sue guasconate. Come quando, già latitante, è riuscito a vincere una Porsche da 50.000 dollari con una abile truffa telefonica. Partecipava a un gioco radiofonico a premi. Vinceva chi, dopo che era andata in onda una sequenza prestabilita di canzoni, faceva la 102esima telefonata all'emittente. Era il primo giugno 1990: al momento delle chiamate Poulsen prese il controllo delle 25 linee telefoniche della radio, bloccando tutte le chiamate successive alla 101esima. Poi alzò la cornetta, compose il numero. E un paio di giorni dopo era in giro con una fiammante 944. Dure le condanne per Poulsen. L'ex enfant prodige, assunto a soli 18 anni come programmatore a Silicon Valley, è stato giudicato colpevole di 19 reati fra cospirazione, frode telematica e telefonica, possesso illegale di password, appropriazione indebita. Ma assolto dall'accusa più grave e clamorosa, quella per spionaggio, per aver cioè intercettato e diffuso informazioni riservate del governo federale. Oggi Kevin Poulsen è un ex hacker. Lavora in una società di software, ha una rubrica fissa sulla testata online Zdnet. E fa l'opinionista per Wired, la più autorevole rivista di cultura digitale del mondo. Su cui ha di recente raccontato il suo reinserimento dopo il carcere. Compreso il difficile impatto con i cambiamenti del suo mondo, quello di Internet, su cui dal novembre '98 ha avuto il permesso di tornare a navigare. Testimonianza suggestiva, la sua. "Mio padre, un meccanico in pensione, e mia madre, una ex insegnante, non hanno mai avuto dimestichezza col computer. Ma il boom di Internet, con la conseguente diffusione di Windows 95, hanno dato loro una buona ragione per comprarne uno. Adesso navigano dalla stessa stanza da cui io, ragazzino, usavo un Trs-80 e un modem a 300 baud per andare online. Adesso anche loro capiscono".

* STALLMAN *
image
Il grande RICHARD STALLMAN

Stallman è un hacker che ha sfidato apertamente in maniera quasi donchisciottesca molte delle limitazioni che la legge impone all'uso della rete ed alla diffusione del software. Stallman si è formato nel laboratorio di studi sull'intelligenza artificiale del MIT uno dei più avanzati del mondo i cui membri negli anni'80 erano quasi tutti degli hacker. La discreta autonomia che il MIT concedeva ai suoi ricercatori più brillanti rendeva possibile portare avanti ogni tipo di progetti. Stallman diventa rapidamente noto negli anni'70 per aver progettato un editor di testi EMACS che ha una caratteristica sorprendente: è infinitamente personalizzabile da parte dell'utente. Stallman lo distribuisce gratis a patto che chi ne faccia uso prometta di rendere pubbliche tutte le sue modifiche. Comincia già in quegli anni a maturare un'idea che resterà centrale in tutti i suoi progetti fino ad oggi: rendere di pubblico dominio ogni tipo di software. La sua convinzione è che la distanza tra chi usa il software e chi lo progetta va ridotta rendendo possibile a tutti di smontare capire dall'interno reinventare il software che si usa. Per questo motivo il software progettato da Stallman viene diffuso gratuitamente ovunque tramite la Free Software Foundation da lui creata. Lo GNU è la creazione più riuscita e complessa di Stallman un sistema operativo in grado di emulare UNIX uno degli Operating System più diffusi. Con la creazione di GNU Stallman porta avanti l'interessante progetto di soppiantare i sistemi operativi come UNIX e Windows su cui è basata la maggior parte del software commerciale. Un progetto decisamente utopico ma che svela come nel mondo dell'informatica l'estro e la genialità di pochi individui possono arrivare a sfidare i grandi colossi mondiali.

* ON THE FLY *
image
JAN DEWIT

Quella che vi raccontiamo è la storia di un ragazzo olandese di vent'anni che per due giorni ha fatto tremare i sistemi informatici di tutto il mondo con un virus la cui velocità di diffusione ha riportato alla mente illustri precedenti come LoveLetter e Melissa. La nostra storia ha luogo a Sneek, una cittadina medievale di 30 mila abitanti nel nord dell'Olanda. Jan passa le serate a scaricare le foto della Kournikova dentro e fuori dal campo. Si fissa, la idealizza, e decide che deve renderle omaggio. Prima le dedica un sito, ma non riesce a metterci nient'altro che una scarna biografia e tre immagini. Jan si rende conto che non è abbastanza: la donna dei suoi sogni merita qualcosa di meglio, qualcosa che non possa passare inosservato. Sì, ma cosa? L'idea buona gli viene il 6 febbraio. Il giovane olandese ha un'illuminazione: invierà ad un po' di gente un messaggio di posta elettronica con una foto della Kournikova in attachment; il classico Trojan, dentro il quale piazzerà un worm che infetterà i computer dei malcapitati e si rispedirà a tutti gli indirizzi della rubrica. Il fatto è che Jan, di programmazione, sa poco o niente. Per realizzare il progetto, il ragazzo avrebbe bisogno di un software che generasse il virus al posto suo. Per sua fortuna, in Rete se ne trovano a bizzeffe e lui sceglie un programma creato da un diciottenne di Buenos Aires che si fa chiamare [K]alamar. Jan chiama il file allegato "AnnaKournikova.jpg.vbs", battezza il virus col suo stesso nickname, il suo soprannome: OnTheFly (Al volo, ndr) e qui, senza saperlo, commette un errore che gli costerà caro. Infine, deve scegliere una URL alla quale verranno indirizzati tutti i computer infetti nel momento in cui il virus si attiverà; sulla sua scrivania, Jan scrive l'indirizzo Internet di un negozio di computer nel quale ha comprato qualcosa nei giorni precedenti. L'intera procedura, compresa l'installazione del Worm Generator, non è durata più di cinque minuti. Jan prende gli indirizzi della propria rubrica, clicca, ed è tutto. Jan spegne il computer e va a dormire. È il 12 febbraio, un lunedì. Nella quiete della notte, gli incauti destinatari della sua e-mail leggono "AnnaKournikova" e cliccandoci su, innescando una reazione a catena mai vista. Nelle prime quattro ore della sua attività, la britannica MessageLabs ne rileva oltre 3 mila copie e sbarca immediatamente nel Nord America. Jan non si accorge di quello che ha combinato fino a martedì sera, quando scarica le news da Internet. Sulle prime si esalta: comincia a mandare messaggi nei newsgroup olandesi nei quali rivendica la paternità del virus e si dice stupito della rapidità con la quale si espande. Poi, però, comincia a sospettare di averla fatta grossa: in Europa ed in America, il virus si sta estinguendo, ma in Australia è in piena attività e tormenta anche i siti governativi. Solo allora Jan comprende l'errore che ha commesso utilizzando il nick "OnTheFly", col quale è conosciuto su parecchi newsgroup. Ma quando scopre che sulle sue tracce si è messa persino l'FBI, e che stanno per identificarlo, crolla e va a raccontare tutto a sua madre. Mercoledì mattina, il giorno di San Valentino, i genitori accompagnano Jan Dewit alla polizia di Sneek. Jan tenta di giustificarsi: "Era la prima volta che creavo un virus, e giuro che sarà l'ultima. Gli agenti gli sequestrano il computer, i Cd, tutto quanto, e lo incriminano per danni alla proprietà. Il ragazzo viene arrestato ed immediatamente rilasciato in attesa di comparire in tribunale. Rischia quattro anni di carcere. Il sindaco di Sneek, viene a sapere della vicenda e decide che Jan, avendo reso celebre il suo piccolo comune, merita un colloquio di lavoro. Un lavoro, pensate un po', che abbia a che vedere con la sicurezza informatica. E poco importa che il giovane Jan Dewit, venti anni, abbia fatto tremare il mondo per due giorni senza capire nulla, o quasi, di computer, vagheggiando l'immagine di una tennista diciannovenne con tanta grazia e poco talento.

* RIGGS & KNIGHT LIGHTNING *
image
ROBERT RIGGS e CRAIG NEIDORF

Robert Riggs (nella foto a fianco) e Craig Neidorf vengono perseguiti per avere ottenuto e pubblicato in una newsletter elettronica alcune informazioni di proprietà della compagnia telefonica Bell sul sistema di emergenza Usa 911 , fino ad allora ritenute segrete. Nel 1990 avviene negli USA l’operazione Sun Devil, la prima azione repressiva pubblica e su vasta scala nei confronti degli hackers. Tra gli imputati, Craig Neidorf, meglio conosciuto in rete con lo pseudonimo di Knight Lightning. I suoi legali hanno cercato di dimostrare che in realtà lui fosse un bravo cittadino americano solo un po’ troppo curioso. Gli hackers e i pirati sono in stretto legame con il tema della privacy in quanto proprio i primi casi esemplari di repressione contro gli hackers mostrano quanto le agenzie preposte al controllo sociale abbiano paura di chi si appropria direttamente di determinate conoscenze. Le accuse degli agenti federali in merito a questa vicenda sono dirette contro "Knight Lightning", all’anagrafe Craig Neidorf, editore di "Phrack World News", la newsletter elettronica sulla quale era stato pubblicato il documento BellSouth. L’accusa abbandona l’aula del tribunale quando si scopre che le informazioni "segrete" incriminate, valutate 80.000 dollari dagli agenti federali, sono disponibili al pubblico su ordinazione postale per soli 14 dollari a chiunque ne facesse richiesta e che faceva in realtà parte del materiale informativo/promozionale della stessa azienda. Questo colpo di scena salva Neidorf dai 31 anni di galera che l’accusa aveva richiesto per lui, ma non gli evita l’addebito di 120.000 dollari per il pagamento delle spese processuali.

*STEVE JACKSON*
image

Una BBS gestita dalla “Steve Jackson Games” per fornire assistenza ai clienti viene chiusa da agenti federali che stavano indagando su un gruppo di hacker, l’accusati di aver inserito dei giochi nei siti ufficiali del governo. Dopo aver sequestrato e trattenuto i computer della società per molti mesi, gli agenti hanno dovuto restituirli senza riuscire a formulare alcuna accusa contro la compagnia o altri individui. La società “Steve Jackson games” ha fatto causa al Governo degli Stati Uniti per avere svolto indagini con sequestri illegittimi e ha ottenuto un cospicuo risarcimento (1 marzo 1990).

*Krivoj Rog*
image
Gabriele Canazza

hacker o virus writer?

Il bolognese Gabriele Canazza, 30 anni, è infatti il primo hacker individuato e bloccato in Italia. Secondo le Fiamme gialle il programmatore ha creato e diffuso su Internet il virus Vierika, simile al famigerato I love you che un anno fa contagiò milioni di computer in tutto il mondo. Non solo. Quando è stato bloccato aveva a di-sposizione un vero e proprio arsenale col quale avrebbe potuto diffondere altri virus e mandare in tilt un noto provider italiano.
«Mi hanno descritto quasi fossi un terrorista», dice a "L'Espresso": «Io faccio il programmatore, e quelli che i finanzieri hanno trovato nella mia stanza non sono altro che i ferri del mestiere». Non respinge però l'etichetta di hacker: «Se per hacker si intende chi sa armeggiare con il software a fini di studio e di sfida con se stessi, ebbene sì, sono un hacker». Un pirata gentiluomo dunque, che però con il suo Vierika per qualche settimana ha mandato in fibrillazione provider, produttori di software antivirus e investigatori. Tutti convinti che ci si trovasse di fronte a una nuova emergenza I love you.
Vierika ha contagiato qualche migliaio di computer prima dell'intervento della guardia di finanza. I malcapitati si sono visti arrivare una e mail dal titolo "Vierika is here" con allegato il file Vierika.JPG.vbs. Chi ha aperto l'allegato, sperando di imbattersi in una procace bellezza dell'Est, ha provocato la modifica di alcuni parametri di Explorer, il browser della Microsoft. Risultato: al successivo collegamento in rete, Explorer come pagina iniziale ha caricato un sito web creato dallo stesso Canazza. E a questo punto è avvenuta la seconda parte dell'infezione. Dal sito un altro pezzo del virus è andato a spulciare nel programma di posta elettronica dell'utente, copiando tutti gli indirizzi archiviati e spedendo loro un nuovo "Vierika is here". «Con questo meccanismo il virus avrebbe potuto ben presto intasare le linee e dunque arrecare un danno economico alle società che offrono connessione a Internet», spiega il tenente colonnello Giancarlo Pezzuto della Guardia di finanza di Milano: «Fortunatamente lo abbiamo bloccato solo 20 ore dopo averlo individuato. E con un mese di lavoro siamo riusciti a risalire al suo autore».
L'hacker non ci sta a passare per untore del web. «L'estate scorsa», racconta, «ho creato un sito dedicato alla mia amica ucraina Vierika e mi sono chiesto come pilotare lì navigatori che altrimenti non l'avrebbero mai scoperto. Così, un venerdì sera di inizio marzo, ho scritto in un paio d'ore un programma capace di diffondersi in Rete e guidare i navigatori verso Vierika. Un sistema che potrebbe rappresentare il futuro della pubblicità su Internet».
Canazza ha anche ambizioni artistiche. «Chi ha ricevuto il mio software», spiega, «è stato dirottato su una pagina web con gli occhi di Vierika e la scritta "The matrix is control". Un messaggio chiaro: anche se crediamo di essere liberi nella Rete, non siamo altro che i punti di una matrice. C'è sempre qualcuno che ci osserva, ci controlla e ci guida dove vuole. Proprio come ha fatto Vierika».
Il magistrato milanese Maurizio Romanelli non deve aver apprezzato l'aspetto artistico della vicenda e procede nelle indagini preliminari. Nel decreto di perquisizione che ha firmato, si cita l'articolo 615 del codice penale: diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Pena prevista: due anni di carcere e 20 milioni di multa. Ma l'avvocato dell'hacker è fiducioso. «Per condannarlo», dice Francesco Corrado, «dovranno dimostrare che il software Vierika può provocare danni. E non sarà facile».
Nel frattempo Gabriele Canazza continua a scrivere programmi per società italiane ed europee che gestiscono sistemi informatici di ogni tipo, dai videogiochi alle grandi reti aziendali. «Quando i finanzieri hanno bussato alla porta ho chiesto loro due cose. Di tranquillizzare mia madre e di lasciarmi i computer. Senza non potrei vivere». Una passione, quella per l'informatica, nata dieci anni fa. All'epoca Gabriele aveva un diploma di scuola media in tasca e un lavoro da magazziniere. «Insieme con la mia fidanzata comprai un pc per giocare e fare musica al computer. Poi ho cominciato a studiare la struttura interna delle macchine e tutti i linguaggi di programmazione».
-"La vita è una roulette..."-
Ho scritto Vierika. 6 mesi e 6800 euro di multa. E dopo 5 anni non ho più tanta voglia di analizzare quelle 4 righe di codice; ne potremmo discutere tecnicamente per anni. Vorrei invece sottolineare alcune curiosità tratte dal mondo informatico e dalla mia storia.
Per esempio, la Sony, che con il suo rootkit ha infettato milioni di Pc, se la sta cavando con un "scusate tanto, ritiriamo il prodotto dal mercato". Kevin Mitnick, un reale criminale "vero", è diventato un consulente del governo americano.
I famosi cd autoinstallanti di Tiscali, Libero, Tin, Interfree ecc... all'epoca di Windows 98 hanno danneggiato e compromesso il funzionamento dell'accesso remoto di Windows. Sfido chiunque a creare una nuova connessione tradizionale dopo avere inserito quel CD nel proprio Computer. Raoul Chiesa, che attualmente è titolare della torinese @Mediaservice.net, è stato processato per aver violato il sito della Banca d'Italia, anche se, tutto sommato, non aveva fatto nulla di grave. In rete, esistono e nascono ogni settimana degli script Irc contenenti tutti i possibili addon per "guerre telematiche" (Venom, pizza script ecc...). Ne vengono diffusi centinaia o migliaia ogni giorno. Nessuno li ha mai denunciati.
Io invece sono stato linciato pubblicamente.
Quindi devo assumere che la vita è una roulette, ti può andar bene, ti può andar male. Ti può andare pure peggio se la stampa e i media decidono di stritolarti. Ho visto su Repubblica una intervista inventata nella quale dichiaravo alla Guardia di Finanza: "Grazie per avermi preso, ora diventerò ricco e famoso". C'era anche scritto che Krivoj, il mio nick che in realtà si riferisce alla città Ucraina di Krivoj Rog, indicava, in russo, l'organo sessuale femminile. L'Espresso mi ha chiesto di posare in foto con una benda da pirata...ecc...
La GDF si è presentata nella mia abitazione e ha masterizzato i codici sorgenti di vierika e svariati altri file usando Nero (la mia copia pirata) e il mio masterizzatore che, al tempo, cigolava. In seguito hanno rilasciato un comunicato stampa in cui si lodavano le mie capacità di sfuggire al loro inseguimento telematico. Eppure a me sembrava di agire in tutto e per tutto nel mio spazio web registrato con tanto di nome e cognome...
Intanto, nel web la F-Secure dichiara che Vierika aveva infettato 1500 Pc. Tiscali parla di lamentele pervenute da un numero imprecisato di clienti.
Si arriva ad un processo penale. Abbiamo un giudice che dialoga con un PM. Entrambi, all'evidenza, non hanno mai acceso un Pc. Però parlano del mio software... Virus... chiamatelo come vi pare. Viene ascoltato Dario Forte, un signore che, dalle informazioni che ho, ha lasciato la GDF per andare a fare fortuna negli Stati Uniti come consulente specializzato nella sicurezza informatica. Scrive libri e nella propria biografia titola sempre "colui che ha arrestato il più pericoloso hacker italiano, l'autore di Vierika".
La difesa chiede quello che, normalmente, si chiede di esibire ad un processo penale: LE PROVE. I 1500 Pc infettati: SPARITI. I forse 600 clienti di Tiscali infettati: ASSENTI. Parti civili lese: NON PERVENUTE. I sorgenti di Vierika: ne esistono 20 versioni diverse in giro nel web. PRENDIAMONE UNA A CASO, DAI!
Allora agli atti si parla del mio counter. Il contatore del sito web che segnava 829 visite. Si assume che fossero visite TUTTE provenienti dalla famigerata infezione. Si esclude potessero essere visite normali. Si esclude pure che tale counter io lo avessi potuto impostare a 500 invece che a zero. Se i signori che non sono riusciti a produrre uno straccio di prova lo desiderano, mi bastano 2 click per andare in quel counter e scriverci 100.000, così potranno comodamente denunciarmi per una nuova versione di Vierika.
La drammaticità che evinco dal mio processo è che qualunque programmatore è da oggi in pericolo. In parole molto povere basta affermare che "quel programma rallenta quel Pc" per finire negli artt. 615 ter e quinquies (accesso abusivo e diffusione di programma atto a danneggiare sistemi informatici.). Sinceramente avrei una lista lunga di denunce da fare, a cominciare da Norton Antivirus, dato che le prestazioni del mio Pc si riducono del 30% in sua presenza.
La verità è che Vierika ha infettato 2 Pc nel mondo: il mio e forse quello di un mio amico a cui ho detto "prova a lanciare questo script, vedi se ti lancia in automatico delle mail". Sfido chiunque, soprattutto i lettori di questo sito, a portarmi prove tangibili di danni provocati da Vierika. Mi accontento anche della memoria di qualcuno, però la gradirei firmata con *nome e cognome*, non il solito nick anonimo che mi vuole in galera per 30 anni.

*Solo*
image
Gary McKinnon

Più noto con il suo vero nome che con il suo nick,dietro allo pseudonimo di Solo si nasconde Gary McKinnon è un amministratore di sistema temporaneamente disoccupato, viene accusato di intrusione illecita dentro ben 97 server militari degli Stati Uniti e della NASA nel 2001 e nel 2002. La rete di computer che è accusato di aver penetrato include reti possedute dalla NASA, dallo US Army, US Navy, dipartimento della difesa e della Forza Aerea degli Stati Uniti, oltre ad un sistema appartenente al Pentagono. Stime USA dichiarano che i costi del monitoraggio e correzione dei problemi di cui gli si accusa di aver provocato si possano calcolare tra i 450.000 e i 700.000 dollari.
Si è giustificato dicendo che la sua motivazione era cercare una prova dell'esistenza degli UFO e disse di sapere come un fatto certo che i militari americani avrebbero la tecnologia dell'antigravità e che il governo USA sta cercando di sopprimere la diffusione dell'energia libera.
Alla conferenza della Infosecurity Europe 2006 gli venne domandato come sia stato possibile che le sue intrusioni siano state scoperte per la prima volta, McKinnon rispose che si era sbagliato nel calcolo della fascia oraria: stava usando del software di controllo-remoto per operare un computer basato sul sistema Windows mentre il proprietario stava seduto in fronte ad esso.
Gli USA hanno richiesto per quasi due anni l'estradizione di Mckinnon,e il 30 luglio 2008 La camera dei lord ha dato il via libera agli USA.
Ora come ora McKinnon rischia fino a 70 anni di carcere

Grazie a MRK259

il peccato e che di questa lista non tutti sono più nelle condizioni tecniche di poter continuare i loro studi ed esperimenti

Si ringrazia Hacker_Team per la condivisione del post
 
Top
view post Posted on 1/6/2010, 16:09     +1   -1
Avatar

Generale di divisione

Group:
Member
Posts:
5,046
Reputation:
0

Status:


wow...., l'ultimo è il mio preferito
 
Web  Top
1 replies since 14/1/2010, 21:13   5659 views
  Share