Vai al contenuto

Un quindicenne di Cesena è riuscito a violare il registro elettronico della propria scuola, modificando i voti insufficienti, sia propri che di alcuni compagni, portandoli alla sufficienza. 😂
Questa storia ha suscitato un grande clamore, non tanto per l'intrusione nel sistema scolastico, vero e proprio colabrodo, quanto per le capacità informatiche del giovane. L'indagine è stata condotta dalla polizia postale coordinata dalla Procura di Bologna, e quello che hanno scoperto è molto interessante…. Oltre a manipolare il registro elettronico infatti il giovane sarebbe stato in grado di deviare le rotte di navi mercantili nel Mediterraneo. 😳
O almeno questo è quanto riportano i media mainstream.
Indubbiamente se fosse vera la notizia indica competenze informatiche di alto livello.
Il Ministero dell'Istruzione è intervenuto sulla vicenda precisando che non sono stati rilevati accessi o violazioni nei propri sistemi informatici, ma che l'episodio è da attribuirsi solo ad un accesso non autorizzato al registro elettronico della scuola, strumento gestito direttamente dagli istituti scolastici attraverso aziende specializzate.
Tralasciando gli enormi interrogativi sulla vulnerabilità e le falle dei sistemi informatici dei gulag 2.0, questo giovane merita una medaglia al valore!!! Un premio per l'impegno.
Ai miei tempi altro che digitale, era tutto analogico, e le modifiche avvenivano cancellando con la gomma e riscrivendo sopra per correggere voti, assenze, ricopiando la firma dei genitori… 😎
I risultati erano eccezionali soprattutto dal punto di vista fisico: non avevo infatti la polizia postale che mi intercettava, ma dovevo correre velocissimo per schivare le ciabatte di legno di mia mamma (precursori degli attuali droni) che volavano quotidianamente in salotto…

Cosa aspetti, unisciti a Disinformazione.it

Stavo proprio leggendo in questi giorni il suo libro “L’arte dell’invisibilità”, quando mi sono imbattuto nella notizia che Kevin Mitnick, considerato da tutti l’hacker più ricercato del mondo, è morto a 59 anni!
Universalmente conosciuto con il soprannome di "Condor" per via di una serie di crimini informatici e furti di dati commessi tra gli anni Ottanta e Novanta.

La più grande minaccia per la sicurezza di un’azienda o un’organizzazione, era solito dire, non è un virus informatico, ma l’uomo: “L’anello debole sono le persone”!

Kevin è stato una delle persone più ricercate negli Stati Uniti, ma ad abbatterlo è stato un cancro al pancreas (non sappiamo se incentivato o meno dai diserbanti genici).

Il ‘re degli hacker’ ha manomesso reti informatiche aziendali e governative, sottratto migliaia file di dati, compresi segreti industriali e numeri di carte di credito che ha sempre affermato di non aver mai utilizzato.
E’ riuscito a bucare i sistemi informatici della potente compagnia telefonica Pacific Bell, di Motorola, Nokia, Nec, Apple e moltissimi altri.

Quando entrò in gioco l’Fbi, la sua cambia drasticamente, trasformandolo in un fuggitivo. Passerà parecchio tempo a Denver con il nome inventato di Eric Weisz (il vero nome dell’illusionista Harry Houdini). Qui si iscriverà in palestra per cambiare fisico, modificherà la sua camminata e cercherà di restarsene per conto suo per evitare di essere riconosciuto in un periodo durante il quale le televisioni mostrano spesso il suo volto.

Nel 1994, quando ha 31 anni ed è in fuga, Mitnick commette un errore fatale. Nel giorno di Natale entra nel computer del ricercatore Tsutomu Shimomura, esperto di sicurezza informatica impiegato nel San Diego Supercomputer Centre. Il giapponese non la prende bene e si mette all’opera per capire chi è il responsabile dell’incursione, scoprendo che il modem da cui tutto è partito è collegato a una rete telefonica vicina a Raleigh, North Carolina, dove nel frattempo Mitnick si è trasferito.

Alle 2 del mattino del 16 febbraio 1995 l’Fbi sfonda la porta di casa e lo arresta con l’accusa di uso illegale del telefono e di frode informatica.
Ma nel corso del processo l’accusa riesce a convincere il giudice che Mitnick sarebbe stato in grado di intrufolarsi nei più critici sistemi di sicurezza nazionale e sferrare un attacco nucleare. Accusa a dir poco ridicola, ma eravamo agli albori della cybersicurezza, per cui il giudice si convince dell’estrema pericolosità di Mitnick e lo condanna a cinque anni di carcere di cui uno in isolamento.

Contro la sentenza si levò la protesta di un movimento mondiale con lo slogan "Free Kevin".

Cosa ha spinto Mitnick a rischiare così tanto? “Le motivazioni sono sempre state opache”, si legge sul New York Times. “Si è recentemente scoperto che aveva accumulato migliaia di numeri di carte di credito, inclusi quelli di alcuni ben noti milionari della Silicon Valley. Eppure non c’è al momento alcuna prova che Mitnick abbia usato questi numeri. Inoltre, ignorando la possibilità di guadagni economici derivanti dalle informazioni sottratte, Mitnick è sempre sembrato più che altro interessato a dimostrare che le sue capacità tecniche erano superiori degli esperti incaricati di garantire la sicurezza dei sistemi informatici”.

Scontata la pena, Kevin Mitnick aveva cambiato vita, sfruttando le sue abilità per lavorare come consulente informatico, fondando la società di cybersicurezza Mitnick Security.

A Mitnick nel 2000 gli hanno dedicato perfino un film: Takedown

R.I.P.

Tratto da Hacker Journal, n.271 maggio/giugno 2023May 01, 2023

Nome Gary McKinnon, noto anche con il soprannome di “Solo”, è un hacker britannico che ha ottenuto notorietà internazionale, dopo essere stato accusato dagli Stati Uniti di aver effettuato quello che è stato ribattezzato come il più grande attacco informatico mai registrato ai danni del governo americano.

La storia di Gary McKinnon
Nnato a Glasgow nel 1966, McKinnon cresce a Londra e sviluppa fin da giovane un interessa maniacale per l'informatica. Nel 2001 a seguito degli attentati dell'11 settembre decide di intraprendere un'azione di protesta contro la politica estera degli Stati Uniti.
Utilizzando il suo computer personale, inizia a cercare informazioni segrete sulle attività militari americane e sulla presenza di tecnologia aliene. Il suo obiettivo è dimostrare che il governo americano sta nascondendo informazioni sulla presenza di extraterrestri sulla terra.

Per farlo, attacca i server di diverse agenzie governative americane, tra cui: il Dipartimento della Difesa, la NASA e la Marina americana. McKinnon riesce ad accedere a questi server grazie a una serie di vulnerabilità di sicurezza, tra cui password deboli e software non aggiornato.

Una volta entrato nei sistemi, modifica i file e lascia messaggi provocatori per dimostrare la sua presenza.
L'attacco di McKinnon dura circa un anno, dal 2001 al 2002. A fine dicembre il governo americano scopre tutto e inizia a investigare sulla sua identità.
Nel 2005 gli USA presentano una richiesta di estradizione al governo britannico chiedendo che McKinnon sia processato negli Stati Uniti per il 14 accuse di reato informatico, tra cui accesso non autorizzato a computer e danneggiamento intenzionale di sistemi informatici.

McKinnon e l’estradizione
Accusato, McKinnon sostiene di essere stato vittima di un complotto da parte del governo americano e di essere a rischio di un processato per terrorismo.
Si è giustificato dichiarando di sapere per certo che i militari americani stessero nascondendo una tecnologia antigravità di derivazione aliena, in grado di sopprimere la diffusione della “free energy” o energia libera...

La sua causa attira ben presto l'attenzione dei media e divide, da subito, l'opinione pubblica.
Da un lato è visto come un eroe che ha cercato di svelare le verità sul governo americano, mentre dall’altro è considerato un criminale informatico che ha violato la sicurezza nazionale!
Nel 2012, dopo dieci anni di battaglie legali, il governo britannico decide di non concedere l’estradizione. La decisione viene presa a causa delle preoccupazioni per la sua salute mentale in quanto McKinnon ha la sindrome di Asperger.

La decisione segna una vittoria per i suoi sostenitori. Dopo l'annullamento della richiesta di estradizione McKinnon continua a vivere nel Regno Unito e rilascia alcune interviste in cui spiega le motivazioni delle sue azioni.
Parla degli effetti dell'attacco sulla sua vita personale professionale, affermando di essere stato ostracizzato dal mondo dell'informatica e di aver difficoltà a trovare lavoro.
Nel frattempo negli Stati Uniti il suo attacco ha generato un impatto significativo sulla sicurezza informatica governativa. Così hanno investito milioni di dollari per riparare i danni causati e per migliorare la sicurezza dei loro sistemi...


Marcello Pamio

La nostra identità quando siamo in Rete si basa fondamentalmente su due cardini: la connessione (Sim del telefono dell'operatore scelto) e l’indirizzo email. Identità ovviamente a rischio, se l'email o il numero di telefono infatti vengono compromessi, avremo moltissimi problemi seri.
In Italia dal 2017 la Guardia di Finanza può leggere tranquillamente tutte le email senza il nostro consenso, cioè a nostra insaputa. Per non parlare dell'intelligence, come l'Agenzia per la Sicurezza nazionale statunitense...
Tra le comunicazioni più facili da spiare ci sono proprio le mail perché basta avere l’accesso ai server del provider sul quale viaggiano i dati. Questi dati di solito vengono conservati per qualche tempo (non sappiamo quanto) e chiaramente non sono criptati, quindi leggerne il contenuto è un giochetto da ragazzi.
Tutta la nostra vita viaggia sotto forma di byte nel web, e le nostre email vengono e rimangono memorizzate nei mega server di pochi colossi del web.
Ma cosa succede alle email che eliminiamo? Siamo sicuri che spariscano veramente o rimangono da qualche parte? Le decine di migliaia di e-mail cancellate, ma ancora conservate nei misteriosi cloud, un giorno anche molto lontano nel tempo, potrebbero essere usate contro di noi?
Ecco alcune soluzioni che garantiscono una certa sicurezza e privacy.

ProtonMail
E’ il servizio che offre il miglior bilanciamento tra sicurezza e facilità nell'utilizzo.
Fa uso di un codice open-source e garantisce una cifratura end-to-end.
Questo significa che quando scriviamo una email, il messaggio verrà cifrato prima di essere inviato a Protonmail, rendendo la versione cloud completamente illeggibile senza la tua password.
E' gratis per un account che può ricevere allegati per un massimo di 500Mb in totale, e per avere più spazio è necessario pagare un account Premium.
ProtonMail garantisce l'anonimato per chi possiede un account, senza richiedere dati personali identificativi in fase di registrazione e senza tracciare gli IP di accesso (e quindi la posizione dove lo stiamo usando). C'è la funzione anche per Android e iPhone.
ProtonMail non memorizza alcun dato una volta che viene eliminato, quindi quando si cancella una mail questa è irrecuperabile, a meno che non sia stata memorizzata in un backup, che viene rinnovato ogni 14 giorni, trascorsi i quali però viene eliminato definitivamente.
Anche se le email verso altri utenti ProtonMail sono crittografate, se si si ricevono email da servizi come Gmail, ProtonMail fa una scansione di queste e-mail per la protezione contro lo spam.
Tutti i dati sono memorizzati sul server di una società svizzera, paese la cui posizione è nota per essere dura e pura in materia di privacy e protezione dei dati.
Protonmail è sopravvissuto a attacchi hacker importanti che gli hanno permesso di guadagnarsi un’ottima reputazione.
Attualmente conta più di 30 milioni di utenti mensili ed è la soluzione ideale per chi vuole un account di posta sicuro, affidabile e anonimo, anche perché il datacenter si trova sotto 1000 metri di roccia granitica in un bunker super sorvegliato in grado di resistere ad un attacco nucleare.

Mailfence
Un altro tra i migliori servizi di posta sicura e crittografata in circolazione è Mailfence.
Mailfence è mantenuto in Belgio, paese che non risulta aver collaborato con la NSA per i programmi di sorveglianza e che ha leggi sulla privacy piuttosto forti a garanzia dei consumatori.
Garantisce la privacy delle email e di altri strumenti integrati come i calendari e l'archiviazione di documenti.
Non è open source, quindi non è possibile controllare come funziona in modo diretto e bisogna aver fiducia nell'azienda che lo cura, ContactOffice.
Mailfence supporta la crittografia end-to-end e supporta lo standard OpenPGP.
Al momento non fornisce applicazioni per smartphone

Lavabit (da 30€ / anno)
Lavabit è stato uno dei pionieri in materia di privacy & anonimato sul web dal 2004.
Quando il governo degli Stati Uniti ha richiesto accesso ai dati sulle caselle lavabit - il fondatore ha preferito disattivare completamente il servizio per tutto il 2013 per poi rientrare in gioco con una crittografia end-to-end nel 2014.
Come nel caso di Protonmail, Lavabit è Opensource.
Era la posta elettronica cifrata usata da Edward Snowden, il whistleblower che ha avuto il merito di far conoscere al mondo la sorveglianza di massa e indiscriminata portata avanti dall'Agenzia per la sicurezza nazionale statunitense (Nsa). Usato da Edward Snowden per le sue operazioni contro il governo degli Stati Uniti.