Oggi, l’hacking e il ransomware sono eventi comuni. Proprio questa settimana, l’U.S. sono riusciti a riprendere 6 milioni di dollari pagati in un attacco ransomware contro più aziende. Tuttavia, c’è stato un tempo prima che gruppi organizzati di hacker operassero da uffici senza finestre in tutto il mondo in cerca di guadagni finanziari o politici; questo è stato un tempo in cui la maggior parte degli hacker era condotta da adolescenti solitari che lavoravano fuori dalle camere da letto nelle case dei loro genitori, il cui unico obiettivo era la pura gioia di accedere alle informazioni.

Di seguito, daremo uno sguardo ad alcuni dei più famosi – o, a seconda del tuo punto di vista, infami – hacker di tutti i tempi. Ma prima, approfondiamo un po’ la storia dell’hacking.

Si potrebbe sostenere che l’idea di hacking è iniziata al Massachusetts Institute of Technology durante gli anni ’50 e ’60, quando il termine “hack” era usato per soluzioni eleganti o ispirate ai problemi. Molti di questi “hack” erano in realtà scherzi pratici. Uno dei più stravaganti vide una replica di una macchina della polizia del campus eretta in cima al Great Dome dell’Istituto. Nel corso del tempo, il termine è diventato associato alla scena della programmazione dei primi computer, al MIT e altrove.

Dal MIT, il termine si diffuse nel lessico informatico generale.

L’hacking come lo conosciamo noi iniziò nei primi anni ’70 con l’aumento dell’uso dei computer mainframe e del calcolo distribuito. I primi ad adottare queste tecnologie furono le organizzazioni governative e militari, e l’Air Force condusse il primo test di penetrazione dei loro sistemi nel 1971, utilizzando quello che divenne noto come “Tiger Teams”.

Nel 1980, il New York Times ha descritto gli hacker come “esperti tecnici; abili, spesso giovani, programmatori di computer, che quasi capricciosamente sondano le difese di un sistema informatico, cercando i limiti e le possibilità della macchina”. I primi gruppi di hacker includevano i 414 – un gruppo di sei adolescenti di Milwaukee che, tra il 1982 e il 1983, entrarono nei computer di istituzioni statunitensi che andavano dalla Los Alamos National Library alla Security Pacific Bank, usando PC economici, modem analogici e semplici tecniche di password-hacking.

Dal 1982, gruppi come Legion of Doom, Masters of Deception, e Cult of the Dead Cow avevano trasformato l’hacking in una sottocultura diffusa, completa di proprie riviste. Il film di fantascienza di John Badham del 1983, WarGames, ha reso popolare questa immagine dell’hacker come un nerd intelligente, ribelle e amante del divertimento.

Durante gli anni ’80, con l’aumento del numero di personal computer arrivò un aumento dell’hacking. In risposta, il Congresso degli Stati Uniti ha approvato il Computer Fraud and Abuse Act nel 1986, e nello stesso anno i primi hacker di computer sono stati portati in giudizio. Tuttavia, è stato con il l’introduzione e lo sviluppo del World Wide Web, a partire dal ti primi anni novanta, che sono emersi criminali informatici più seri.

Gli hacker mettono alla prova non solo i sistemi tecnologici, ma anche quelli legali ed etici. Gli hacker sono ampiamente divisi in quelli che sono conosciuti come “White-hat Hackers” e “Black-hat Hackers”, con la differenza che i White-hat Hackers sostengono di hackerare per un bene maggiore. Identificano le debolezze del sistema e avvisano i proprietari, generalmente non distruggono i dati, anche se a volte hackerano per profitto – anche se in modo legale.

Dall’altra parte ci sono i Black-hat Hackers, che non hanno alcuna remora a rubare o distruggere dati. Il profitto e il causare danni sono in cima alla loro lista di motivazioni, e spesso si vantano online dei loro exploit. Anche se possono avere motivazioni diverse, una cosa che tutti i migliori hacker tendono ad avere in comune è che sono stati appassionati di tecnologia fin dalla tenera età. Al momento, la nostra lista degli hacker più famosi include solo maschi, ma siamo sicuri che ci sono hacker donne là fuori con alcune abilità malvagie.

7. Aaron Swartz

Aaron Swartz Fonte: Fred Benenson/Wikimedia Commons

Nato nel 1986 a Highland Park, Illinois, Swartz ha mostrato un precoce talento per la programmazione. Nel 1999, Swartz ha creato The Info Network, un’enciclopedia creata dagli utenti, e ha ricevuto il premio Premio ArsDigita.

All’età di 14 anni, Swartz faceva parte del gruppo di lavoro autore della specifica di syndication web RSS 1.0. RSS, che sta per Really Simple Syndication permette sia alle applicazioni che agli utenti di accedere agli aggiornamenti dei siti web, permettendo agli aggregatori di notizie di monitorare costantemente i siti per nuovi contenuti.

Dopo un anno di college a Stanford, Swartz è stato accettato a Y Combinator‘s primo Summer Founders Program dove ha lavorato prima su Infogami che è stato utilizzato per sostenere il progetto Open Library di Internet Archive, ed è stato uno dei costruttori di Reddit. Quando Reddit fu acquistato da Conde Nast, Swartz divenne milionario.

Usando le sue abilità di hacker, nel 2008, Swartz ha scaricato 2,7 milioni di documenti del tribunale federale memorizzati sul Accesso pubblico ai documenti elettronici del tribunale (PACER) database. Anche se tecnicamente gratuito, PACER fa pagare $.10 per pagina per il download, e Swartz ha reso i documenti scaricati gratuitamente online.

Nel 2010, Swartz è diventato un ricercatore dell’Università di Harvard Laboratorio di ricerca Safra sulla corruzione istituzionale. Questa posizione ha dato a Swartz l’accesso al Biblioteca digitale JSTOR che contiene arretrati digitalizzati e numeri attuali di riviste accademiche e libri.

Nel settembre 2010, JSTOR ha iniziato ad essere colpito da massicce richieste di download provenienti da un indirizzo IP del Massachusetts Institute of Technology (MIT). Le richieste provenivano da un computer portatile collegato a uno switch di rete in un armadio aperto. I funzionari dell’università hanno installato una videocamera nell’armadio che ha registrato Swartz.

Mentre JSTOR ha raggiunto un accordo con Swartz, permettendogli di restituire i file scaricati, l’ufficio del procuratore degli Stati Uniti e il MIT hanno perseguito un caso contro Swartz, ed è stato arrestato vicino al campus dell’Università di Harvard la notte del 6 gennaio 2011.

Swartz è stato schiaffeggiato con dozzine di accuse tra cui violazione di domicilio e furto con scasso. Swartz rischiava fino a 35 anni di carcere più 1 milione di dollari di multa, tuttavia, durante le trattative per il patteggiamento, i pubblici ministeri hanno offerto a Swartz una pena di sei mesi in una prigione di bassa sicurezza.

Swartz, temendo che la sua carriera sarebbe finita se fosse stato etichettato come un criminale, ha rifiutato l’accordo, ma l’11 gennaio 2013, si è suicidato. Al suo funerale, Tim Berners-Lee, inventore del World Wide Web, ha tenuto un elogio funebre. Un rilascio di documenti dopo la morte di Swartz ha rivelato che sia il MIT che JSTOR avevano chiesto ai procuratori di far cadere tutte le accuse contro Swartz.

6. Kevin Poulsen

Kevin Poulsen
Kevin Poulsen Fonte: Klpoulsen/Wikimedia Commons

Il 1° giugno 1990, era proprio nel bel mezzo della mania dei regali radiofonici. La stazione radio di Los Angeles KISS-FM stava regalando una Porsche 44 S2 roadster al 102° chiamante, che si rivelò essere un giovane di nome Kevin Poulsen, solo che Poulsen non aveva vinto in modo equo, aveva violato le linee telefoniche della stazione radio.

Prendendo il controllo delle 25 linee telefoniche della stazione radio, Poulsen ha bloccato tutte le chiamate dopo la 101esima chiamata, permettendogli di essere il chiamante numero 102. Oltre a violare le stazioni radio, Poulsen stava anche hackerando il provider telefonico Pacific Bell, i computer governativi e militari, compresi quelli dell’appaltatore governativo SRI, la Rand Corp. e il Naval Research Laboratory di Washington, D.C.

Quando fu catturato, Poulsen aveva solo 17 anni, e la sua unica punizione fu la perdita del suo computer Radio Shack. Lo SRI assunse persino Poulsen alla somma allora principesca di 35.000 dollari all’anno per eseguire test di penetrazione nei sistemi informatici.

Tutto andava a gonfie vele per Poulsen fino a quando un certo “John Anderson” non pagò il conto del suo magazzino. Il proprietario del magazzino aprì l’armadietto e chiamò immediatamente la polizia. All’interno del deposito c’erano grimaldelli, pezzi di carta d’identità e certificati di nascita falsi, attrezzature di comunicazione della compagnia telefonica, manuali e strumenti.

Poulsen sparì nel sottosuolo e nell’ottobre del 1990 il suo caso fu presentato nel programma televisivo “Unsolved Mysteries”. Mentre gli operatori stavano ricevendo suggerimenti su centinaia di telefoni, improvvisamente tutti i telefoni si spensero.

Quando gli agenti dell’FBI si presentarono a casa della famiglia di Poulsen a Los Angeles, il telefono squillò ed era Poulsen in linea, che derideva gli uomini dell’FBI. Quando rintracciarono la chiamata, venne fuori che proveniva dalla stessa Pacific Bell.

Dopo essere stato trovato e condannato nel 1991, Poulsen ha scontato cinque anni di prigione. Dopo il suo rilascio, divenne un giornalista, e divenne un redattore senior a Wired News , nel 2005. Nel 2019, Poulsen ha fatto uscire la persona responsabile della pubblicazione di un falso video che mostrava la presidente della Camera Nancy Pelosi biascicare le parole. In precedenza, hè lavoro ha identificato 744 criminali sessuali registrati che usano MySpace per sollecitare il sesso dai bambini. Poulsen, Aaron Swartz e James Dolan progettato e sviluppato SecureDrop, che è usato in tutto il mondo dai giornalisti per comunicazioni sicure con le loro fonti.

5. Michael Calce

Michael Calce
Michael Calce Fonte: Facebook

Calce, conosciuto come “MafiaBoy”, ha ottenuto il suo primo computer all’età di 6 anni. Il 7 febbraio 2000, quando Calce aveva 14 anni, ha lanciato un attacco distributed-denial-of-service (DDS) contro Yahoo! che all’epoca era il più grande motore di ricerca sul web.

Calce non si è fermato lì, ha anche portato giù eBay, CNN e Amazon nel corso della settimana successiva. Un attacco contro Dell inizialmente non ebbe successo, ma un attacco successivo ebbe successo, e quando Calce ne rivendicò la responsabilità, venne all’attenzione sia del Federal Bureau of Investigation (FBI) che della Royal Canadian Mounted Police.

Il 12 settembre 2001, il tribunale dei giovani di Montreal ha condannato Calce a otto mesi di arresti domiciliari, un anno di libertà condizionata e ha limitato il suo uso di Internet. Alcuni analisti hanno stimato il costo dell’attacco di Calce in 1,2 miliardi di dollari, mentre il tribunale canadese ha fissato la cifra a 7,5 milioni di dollari.

L’attacco di Calce ha in parte contribuito al crollo del Web 1.0 che si è verificato nei primissimi anni 2000. Oggi, Calce lavora come white-hat hacker, aiutando le aziende a identificare le falle di sicurezza nei loro sistemi e a progettare migliori caratteristiche di sicurezza. Nel 2008, Calce ha scritto un libro, Mafiaboy: How I Cracked the Internet and Why It’s Still Broken”.

4. Mathew Bevan e Richard Pryce

Matteo Bevan
Matteo Bevan Fonte: Kuji/Wikimedia Commons

Non tutti possono dire di aver quasi iniziato la terza guerra mondiale, ma Bevan e Pryce sicuramente sì. Entrambi erano adolescenti quando si collegarono tra loro su Bulletin Board Systems (BBS) nella loro nativa Gran Bretagna.

Dopo essersi imbattuti in una cache di documenti sugli UFO, sugli insabbiamenti governativi e sulle teorie di cospirazione sul sito web di un collega hacker, Bevan fece la sua missione di scoprire le verità nascoste sugli UFO.

Nell’aprile 1994, Pryce aveva condotto ripetute irruzioni nei computer del Pentagono, del Rome Laboratory alla Griffiss Air Force Base di New York, della NASA e della Wright-Patterson Air Force Base, che era il deposito dei file UFO dell’esercito.

Dal Laboratorio di Roma, Pryce accedeva ad un computer dell’Istituto Coreano di Ricerca Atomica, e scaricava il loro database su un computer a Griffiss. Se la Corea del Nord avesse rilevato un’intrusione proveniente da una base militare americana, i risultati avrebbero potuto essere catastrofici, ma la struttura si trovava in realtà nella Corea del Sud.

Mentre Pryce fu arrestato a Londra nel 1994, ci vollero altri due anni prima che Bevan potesse essere rintracciato a Cardiff, nel Galles. Nel marzo 1996, Pryce fu multato di 1.200 sterline, mentre le accuse contro Bevan furono ritirate. Bevan continuò a diventare uno sviluppatore di software alla Nintendo, poi creò la sua propria azienda di software.

3. Albert Gonzalez

Albert Gonzalez
Albert Gonzalez Fonte: Servizi segreti/Wikimedia Commons

La definizione modello di un Black-hat Hacker, Gonzalez aveva appena finito l’adolescenza quando ha formato il ShadowCrew gruppo di hacking, che ha trafficato più di 1,5 milioni di numeri di carte di credito e bancomat rubati. Hanno anche trafficato documenti contraffatti come passaporti, patenti di guida, carte di previdenza sociale, carte di credito, carte di debito, certificati di nascita, carte di identificazione degli studenti universitari e carte di assicurazione sanitaria.

Oltre a Gonzalez, gli hacker degli Stati Uniti e quelli di Bulgaria, Bielorussia, Canada, Polonia, Svezia, Ucraina e Paesi Bassi sono stati travolti. Gonzalez, tuttavia, ha evitato il carcere fornendo prove ai servizi segreti.

È stato mentre si supponeva che stesse cooperando con le autorità che Gonzalez ha violato TJX Companies, la società madre di TJMaxx e Marshalls, e le società DSW, Office Max, Barnes & Noble, e Sports Authority. Solo da TJX Companies sono stati rubati più di 45,6 milioni di numeri di carte di credito e di debito.

Le autorità hanno sequestrato a Gonzalez oltre 1,6 milioni di dollari in contanti. Il 25 marzo 2010, Gonzalez è stato condannato a 20 anni di prigione e gli è stato ordinato di confiscare 1,65 milioni di dollari, un condominio di Miami e la sua automobile BMW 330i. Il suo rilascio è previsto per il 4 dicembre 2025.

2. Jonathan James

Jonathan James
Jonathan James Fonte: Naranj8/Wikimedia Commons

Tra l’agosto del 1999 e l’ottobre dello stesso anno, le autorità hanno rilevato intrusioni nei sistemi informatici di BellSouth, il Miami-Dade School District, e i computer del Agenzia per la riduzione della minaccia alla difesa (DTRA), una divisione del Dipartimento della Difesa.

Incluso in quei dati c’era il codice sorgente per la Stazione Spaziale Internazionale che controllava, tra le altre cose, la temperatura e l’umidità all’interno dello spazio vitale.

Le autorità hanno rintracciato l’intrusione a Pinecrest, Florida, e il 26 gennaio 2000 hanno fatto irruzione nella casa e hanno arrestato l’adolescente James. Accettando un patteggiamento, James fu condannato a sette mesi di arresti domiciliari e alla libertà vigilata. Quando un test di routine ha rivelato la presenza di droga nell’organismo di James, la sua libertà condizionata è stata revocata e ha scontato sei mesi in una prigione dell’Alabama.

Nel gennaio 2008, quando si verificarono gli attacchi a TJX e ad altre società, le autorità individuarono qualcuno le cui iniziali erano “J. J.” come parte dello schema. Mentre James giurava di non avere nulla a che fare con quel crimine, potrebbe aver temuto che sarebbe stato perseguito comunque, e si è ucciso. Ha lasciato una nota di suicidio che diceva, in parte, “Non ho fede nel sistema di ‘giustizia'”.

1. Kevin Mitnick

Kevin Mitnick
Kevin Mitnick Fonte: Matthew Griffiths/Wikimedia Commons

Da bambino, Kevin Mitnick, residente a Los Angeles, è sempre stato affascinato dal funzionamento delle cose. La sua curiosità lo ha portato alla radio amatoriale durante gli anni del liceo, poi Mitnick si è interessato al sistema di autobus di Los Angeles. Notò che gli autisti degli autobus usavano un punzone per segnare i fogli di trasferimento, e convinse un autista di autobus a dirgli dove poteva acquistare un punzone simile dicendogli che era per un progetto scolastico.

Mitnick poi si tuffò in un cassonetto vicino al garage della compagnia di autobus dove venivano gettate le schede di trasferimento inutilizzate, e presto poté andare dove voleva gratuitamente. Successivamente, Mitnick divenne affascinato dal sistema telefonico della Pacific Bell, e spesso si tuffava nei cassonetti fuori dagli uffici della Pacific Bell alla ricerca di manuali scartati. Il presunto hacking di Mitnick nel Comando di Difesa Nordamericano (NORAD), che ha sempre negato di aver condotto, è servito come ispirazione per il film del 1983, Giochi di guerra.

Nel 1979, quando Mitnick aveva 16 anni, entrò nel sistema della Digital Equipment Corporation dove copiò il loro sistema operativo RSTS/E. Per questo crimine, ha iniziato a scontare una pena di 12 mesi nel 1988 insieme a tre anni di libertà vigilata. Poco prima che i suoi tre anni di libertà vigilata finissero, Mitnick entrò nei computer della Pacific Bell, e fu emesso un mandato d’arresto per lui.

Mitnick fuggì, rimanendo in fuga per due anni e mezzo durante i quali entrò nei computer di dozzine di compagnie usando telefoni cellulari clonati. Il 15 febbraio 1995, l’FBI raggiunse Mitnick nel suo appartamento a Raleigh, North Carolina, e fu accusato di frode telematica, intercettazione di comunicazioni via cavo o elettronica e accesso non autorizzato a un computer federale.

Dichiarandosi colpevole, Mitnick fu condannato a cinque anni di prigione, e trascorse otto mesi di questo periodo in isolamento dopo che l’FBI convinse un giudice che Mitnick poteva fischiare in uno dei telefoni pubblici della prigione, accedere al NORAD e iniziare una guerra nucleare. Mitnick nega che questo sia mai stato possibile, e incolpa i media di aver creato un’atmosfera di paura intorno alle sue capacità.

In un intervista alla CNNMitnick ha detto che le affermazioni che avrebbe potuto violare il NORAD erano basate su “eventi fittizi che erano legati a eventi reali, come quando ho preso il codice da Motorola e Nokia quando ero un hacker per guardare il codice sorgente. Quello era vero, quella era la verità … Ma un sacco di accuse di cui non sono stato accusato. Se avessi violato il NORAD o intercettato l’FBI, certamente sarei stato accusato di questo. Sono finito nei guai in gran parte a causa delle mie azioni. Tuttavia, a causa della segnalazione dei media, sono stato trattato come “Osama bin Mitnick”. “

Rilasciato dalla prigione nel gennaio 2000, Mitnick è diventato un consulente di sicurezza informatica, formando Mitnick Secuirty Consulting LLC. Nel 2002, Mitnick ha scritto un libro sui suoi exploit intitolato, L’arte dell’inganno. Inoltre, lo scrittore del New York Times John Markoff, e il ricercatore di sicurezza Tsutomu Shimomura, hanno scritto un libro intitolato, Takedown, che descriveva l’inseguimento di Mitnick. Quel libro è stato trasformato nel film del 2000, Track Down.

Per saperne di più sull’hacking

Se vuoi saperne di più sull’hacking e sugli hacker, alcuni ottimi libri sono: Hackers: Eroi della rivoluzione informatica di Steven Levy, Il fantasma nei fili: My Adventures as the World’s Most Wanted Hacker di Kevin Mitnick, e L’uovo di cuculo di Cliff Stoll.

.

Source link