Pagina 1 di 7 1 2 3 ... ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 66

Discussione: Storie di hacker

  1. #1

    Storie di hacker

    Sapreste darmi un pò di link riguardanti la storia degli hacker più famosi/conosciuti/scoperti esistenti?

    Mi piace leggere un pò di cose a riguardo

    Possibilmente storie in italiano

  2. #2
    Utente di HTML.it L'avatar di Cisco x™
    Registrato dal
    Oct 2004
    residenza
    Barranquilla (Colombia)
    Messaggi
    7,131
    Il più famoso : Kevin David Mitnick




    Kevin Mitnick, conosciuto in rete come il Condor, è l'hacker più noto al mondo.

    Ha violato i sistemi informatici, telematici, telefonici e qualsiasi cosa fosse fatta di bit. Ci sono voluti più di tre anni per consegnarlo alla giustizia. Tre anni in cui si è fatto beffe di tutti: poliziotti, giornalisti, esperti di computer, manager, ufficiali statali, amministratori di sistema. Quando l'FBI riuscì a trovare, in un piccolo appartamento di Raleigh nella Carolina del Nord, il suo ultimo rifugio, il Condor era ancora intento a digitare comandi sul proprio portatile. Gli agenti bussarono gentilmente e aspettarono qualche minuto prima di entrare. Il Condor staccò il cellulare clonato dal portatile, tentò di cancellare le ultime tracce dei suoi ultimi passaggi e poi si consegnò alla polizia. Così si è conclusa, il 15 febbraio 1995, la carriera del più noto hacker del mondo, Kevin David Mitnick, californiano, classe 1964, esperto di sicurezza, Hacker per professione e per passione.

    Lo stesso giorno è iniziata la più grande mobilitazione in rete per la salvaguardia del diritto all'informazione e all'accessibilità delle risorse: centinaia di siti hackerati, una marcia su New York, campagne telematiche, volantini, adesivi, magliette. Nel 1997 la pagina principale di Yahoo! fu sostituita da un'altra in cui si minacciava la diffusione planetaria di un virus se Mitnick non fosse stato subito rilasciato. L'hanno successivo furono violati, tra i tanti, i siti dell'Unicef e del New York Times. Tutto ciò è facilmente comprensibile. Kevin Mitnick, al momento del suo arresto, era già conosciutissimo su Internet.

    Aveva iniziato ad hackerare nel 1980, quand'era ancora minorenne, dopo essersi fatto le ossa sulle ricetrasmittenti e dopo aver smontato e rimontato i computer della propria scuola. La prima condanna la ebbe quand'era appena diciassettenne: con un gruppo di amici entrò fisicamente nei laboratori californiani del Bell's Computer System for Mainframe Operations (COSMOS), un sistema in cui venivano conservate le principali documentazioni sulle chiamate di molte compagnie telefoniche statunitensi, e rubò le password dei dipendenti e degli uffici. Non se ne andò prima di aver trafugato anche qualche grosso manuale di documentazione dell'intero sistema. Quando fu arrestato, a causa della denuncia di una ragazza del gruppo piantata da un compagno, il giudice lo condannò a tre mesi di detenzione aggiungendo un anno con sospensione della pena. Esce presto di prigione e inizia a specializzarsi sui sistemi di comunicazione, sui telefoni cellulari, sugli apparati che gestiscono le sempre più influenti società di telecomunicazioni. Nel 1983 è nuovamente arrestato e condannato a sei mesi di reclusione per aver violato i sistemi di sicurezza della rete ARPANet che proprio in quel periodo stava dismettendo i compiti militari per dar vita al primo nucleo della futura Internet. Altri tre anni con la condizionale gli vengono comminati nel 1987 per aver utilizzato illegalmente delle carte di credito telefoniche e per essersi introdotto nei sistemi della Santa Cruz Operation (SCO), una produttrice di software per le compagnie di telecomunicazioni. Ad andarci di mezzo questa volta è anche la ragazza, sua futura moglie. Alla fine degli anni '80 Mitnick si introduce nei computer della potentissima Digital Equipment Corporation (DEC, la creatrice di Altavista ora di proprietà della Compaq) assieme al suo amico fraterno Leonard DiCicco. Riesce a rubare molte parti di codice del sistema operativo VMS che allora era il preferito campo di battaglia, dopo Unix, per molti hacker. I rapporti tra i due amici si guastano, DiCicco denuncia entrambi alla Digital e poi all'FBI: in un incontro organizzato dall'amico vengono anche i federali che lo riportano per l'ennesima volta nel carcere californiano. Il giudice Mariana R. Pfaelzer lo condanna a un anno di reclusione più altri tre con la condizionale. DiCicco, a sua volta denunciato dallo stesso Mitnick, ne sconterà cinque tutti fuori dal carcere. Durante il processo il giudice Pfaelzer non riesce a capire cosa spinga questi ragazzi a violare i sistemi. Per lei rimangono dei malati, tanto che in più occasioni l'hacking viene paragonato ad una droga e, tra le tante terapie consigliate a Mitnick per rimediare alle sue colpe, viene suggerito più volte un ricovero in un centro di riabilitazione. Harriet Rossetto, un consulente del giudice, dice testualmente: "Il suo [di Mitnick] comportamento nasce da un impulso malato. La sua malattia è la dipendenza, sia essa da droghe, alcool, scommesse, hacking, soldi o potere". Siamo negli anni '90 e il mito del Condor sta invadendo la rete. Kevin Mitnick ha sperimentato tutte le tecniche di hackeraggio, sfrutta tutti gli errori dei sistemi che conosce a perfezione, modifica le chiamate con cui compie gli atti, inizia la guerra alle grandi compagnie: MCI, Motorola, Digital, Sun, Apple, Netcom, computer navali, computer del dipartimento dei motoveicoli californiano. Quando il sistema è davvero a prova di qualunque attacco Mitnick ripiega sul "social engineering". Telefona ai responsabili del sistema, fingendosi un altro, li convince a farsi mandare i documenti riservati, le password e tutto quello che possono dargli. Loro gli danno tutto ciò che chiede. Le e-zine indipendenti seguono da vicino le vicende che lo riguardano ed anche i media incominciano ad occuparsi di lui. Un giornalista del New York Times si interessa della sua vicenda e nel 1991 scrive un libro intitolato Cyberpunk che, a detta di Mitnick, è per una buona metà del tutto inventato. Il Condor esce di prigione verso la fine del 1990. Per un po' di tempo resta fuori dalla scena, deve scontare altri tre anni di libertà condizionata. Si trasferisce con il padre fuori da Los Angeles e lì lavora nella società di costruzioni familiare. Nel Novembre 1992 la pena del giudice Pfaelzer sta per estinguersi e Kevin inizia a lavorare presso una società di investigazioni chiamata Tel Tec Detective Agency. L'FBI non gli dà tregua e scopre che l'agenzia di investigazioni sfruttava le capacità informatiche di Kevin per i propri fini. Quando i poliziotti si presentano a casa con il mandato di cattura per la violazione dei termini della condizionale non trovano nessuno. Il Condor è fuggito. Poco tempo prima aveva sospettato che il suo telefono fosse sotto controllo e con una telefonata alla Pacard Bell era riuscito ad avere tutti i dati sulle sue intercettazioni telefoniche. Era abituato a scorrazzare in lungo e largo sulle autostrade virtuali, non ne voleva sapere della prigione e delle ramanzine di qualche assistente sociale. Sceglie la latitanza. Per due anni e tre mesi Kevin Mitnick diventa un fantasma. L'FBI lo inserisce nella lista dei criminali più ricercati d'America e la polizia di Los Angeles fa di tutto per incastrarlo: "mentre loro mi cercavano io cercavo loro" dirà il Condor qualche anno più tardi. Nel frattempo cresce la fama. Ogni crimine informatico perpetrato sul territorio degli Stati Uniti viene attribuito a Kevin D. Mitnick: l'intrusione nei computer della National Security Agency (NSA), la diffusione di false notizie finanziarie sulle agenzie di stampa, le violazioni di decine di siti universitari. Il 4 Luglio 1994 esce il primo di una serie di articoli sul New York Times a firma John Markoff. Il giornalista, autore nel 1991 del già citato libro Cyberpunk, lo chiama "L'hacker più ricercato d'America" descrivendolo come un solitario con pesanti manie di potenza. Arriviamo all'ultimo atto di questa storia. È il 25 dicembre 1994, Natale. Verso le due del pomeriggio Kevin Mitnick entra in un computer del sito toad.com e da lì inizia a verificare se un altro computer al San Diego Supercomputer Center appartenente al trentenne giapponese Tsutomu Shimomura sia o no vulnerabile a qualche attacco. Il secondo computer è una Workstation Unix che Kevin conosce come le sue tasche. In sei minuti individua la vulnerabilità del sistema e in un altro minuto riesce a guadagnare i permessi di amministratore. La macchina di Shimomura è sotto il controllo di Kevin. Registra qualche password, ruba qualche file di programma su cui Shimomura stava lavorando e poi chiude la connessione. Quando il proprietario torna al suo posto di lavoro trova il sistema violato, cancella la settimana bianca in Colorado, corregge gli errori e scatena la caccia all'uomo. Tra il 25 dicembre e il 14 febbraio FBI succede di tutto. Shimomura, chiamato da Kevin "Jap boy", è un super esperto di sistemi informatici, lavora da anni al San Diego Supercomputer Center, è da tempo consulente informatico dell'FBI e della NSA e non ha gradito affatto lo scherzo di Kevin. Nel gennaio 1995 tiene una conferenza sulle tecnica che ha usato Kevin per penetrare nel suo sistema (dette IP-Spoofing), pochi giorni dopo il CERT, il centro sulla sicurezza telematica, pubblica un advisory in cui rende pubblica l'esistenza del grave problema. In tutto il mondo gli amministratori di sistema cominciano a temere attacchi simili e la storia si guadagna una copertina del settimanale Newsweek. Il Condor forse è andato oltre ogni limite. Siamo a febbraio, Shimomura con la collaborazione dell'FBI e di altri amici esperti di computer segue le tracce del suo avversario che continua indisturbato a fare il bello e il cattivo tempo sulla rete: per mezzo di un account anonimo alla Netcom entra nelle Università e deposita su un falso account della comunità virtuale The Well i file rubati dal computer di Shimomura. John Markoff segue tutto dalle colonne del New York Times ed esulta quando, utilizzando le stesse tecniche di Mitnick, Shimomura riesce ad individuare nell'appartamento 202 del complesso Players Court di Raleigh la fonte delle telefonate alla Netcom. "Il cybercriminale più ricercato d'America è stato catturato nella sua stessa rete". La caccia è finita, Mitnick va in prigione, Markoff e Shimomura scrivono il loro best seller Takedown e salgono agli onori delle cronache... Il resto è storia recente. Il Condor passerà 36 mesi in galera, di cui 8 in isolamento, senza processo. A Marzo del 1999 la sentenza definitiva lo condanna a 46 mesi di carcere e ad un piccolo risarcimento per le società violate. Durante la detenzione, una guardia carceraria pignola gli sequestra il Walkman perché, pensa, potrebbe essere usato come cimice per la stanza del direttore. Il 21 gennaio 2000, scontate anche alcune pene precedenti, viene rilasciato con il divieto di toccare un computer e qualsiasi telefono cellulare per tre anni.
    Kevin Mitnick, è bene ricordarlo, non ha guadagnato un solo centesimo dalle sue azioni.

  3. #3
    Utente di HTML.it L'avatar di Siddhartha
    Registrato dal
    Dec 2002
    Messaggi
    1,910
    ricordo che un paio di anni fa, mitnick mise all'asta su internet il suo primo portatile e raggiunse una cifra esagerata!!!
    lo sapevi cisco???
    Me, my thoughts are flower strewn, ocean storm, bayberry moon!

  4. #4
    Utente di HTML.it L'avatar di miki.
    Registrato dal
    Oct 2004
    Messaggi
    1,918
    se hacker vien catturato, secondo me non è poi così bravo
    You cannot discover new oceans unless you have the courage to lose sight of the shore

    Caro Dio, quando nelle preghiere ti chiedevo di far morire quel pedofilo truccato, liftato,mentalmente disturbato e di colore indefinibile, non intendevo Michael Jackson.

  5. #5
    Utente di HTML.it L'avatar di Cisco x™
    Registrato dal
    Oct 2004
    residenza
    Barranquilla (Colombia)
    Messaggi
    7,131
    [supersaibal]Originariamente inviato da Siddhartha
    ricordo che un paio di anni fa, mitnick mise all'asta su internet il suo primo portatile e raggiunse una cifra esagerata!!!
    lo sapevi cisco??? [/supersaibal]
    no, non lo sapevo


    Thanks for the info

  6. #6

  7. #7
    [supersaibal]Originariamente inviato da bluermes
    http://www.spaghettihacker.it/ [/supersaibal]
    guyl ti vendo il libro

  8. #8
    Utente di HTML.it L'avatar di Cisco x™
    Registrato dal
    Oct 2004
    residenza
    Barranquilla (Colombia)
    Messaggi
    7,131
    [supersaibal]Originariamente inviato da trinityck
    guyl ti vendo il libro [/supersaibal]
    quel libro si trova in circolazione nelle librerie ?

  9. #9
    Beh, di interessante (fino a un certo punto) c'è anche un libro a cui ha collaborato Kevin Mitnick stesso:
    L'arte dell'inganno.
    Più che altro è prontuario sulle tecniche di ingegneria sociale, di cui Mitnick è molto esperto, ma è scritto in uno stile diretto principalmente al manager medio di un'azienda , che personalmente mi ha annoiato un pò. Tuttavia ha degli spunti interessanti che esulano dalla tipica immagine di $smanettone_attaccato_al_computer_che_si_intrufola _nei_database .
    NeapoliX GNU/Linux
    "Alla maggior parte della gente piace leggere la propria scrittura e annusare l'odore dei propri peti." (Auden)

  10. #10
    Utente bannato
    Registrato dal
    Feb 2000
    Messaggi
    2,006
    [supersaibal]Originariamente inviato da miki.
    se hacker vien catturato, secondo me non è poi così bravo [/supersaibal]
    se viene catturato dopo anni di latitanza e dopo aver fatto impazzire l'FBI magari bravino lo è


    edit:

    e se poi lo rilasciano a condizione che non si avvicini a niente di più tecnologico di una calcolatrice.....magari allora fa paura...e per far paura deve essere pure bravino

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.