Tributi a Kevin Mitnick

« Older   Newer »
  Share  
cold_tenebrus
view post Posted on 11/4/2010, 15:37







Hackers: Il Condor

La storia infinita di Kevin David Mitnick, l'hacker più famoso del mondo, sotto processo negli Stati Uniti. E' in carcere da quattro anni e gli è stata respinta ogni richiesta di libertà su cauzione.

di Raoul Chiesa

1. This is the End.my only friend, the End... E' il 14 febbraio del 1995, giorno di San Valentino. In una cittadina americana sta accadendo qualcosa che scatenerà ribellioni, dimostrazioni, appelli via rete, la nascita di siti spontanei di contro-informazione, la creazione di una colletta per realizzare un fondo spese legali...

Arriva un camioncino blu, un Van, con la scritta Sprint Telecomunications. Dal Van esce un giapponese, due tecnici della Sprint, le forze speciali dell'FBI con giubbotti antiproiettile ed armi alla mano. Sembra di vedere un film di azione. Ma non è così. A Raleigh, piccolo centro nello Stato del North Carolina, stanno per arrestare Kevin Mitnick.Le conseguenze di questo arresto saranno molteplici e non solo per le comunità underground ed hacker..

Iniziata nel 1981 con l'attacco da parte di Kevin, allora diciassettenne, ai sistemi Cosmos della Pacific Bell (compagnia telefonica americana), la "caccia all'uomo" dell'FBI si conclude nel 1995, dopo 14 anni. Centosessantotto mesi di appostamenti, intercettazioni, false piste, arresti mancati. Il 14 febbraio si arriva alla conclusione di una lunga corsa, un inseguimento interminabile attraverso le reti di mezzo mondo. Quel giorno nasce il mito di Kevin Mitnick, l'hacker più famoso al mondo.

2. Gli inizi Kevin nasce in California. I suoi genitori divorziano quando lui ha appena 3 anni. Nella sua adolescenza rispecchia lo stereotipo classico dell'hacker: a 13 anni è un ragazzino solitario, grassotello. Inizia con i "CB", a 8 anni è già radioamatore. Da ex-hacker, interpreto questa sua passione come una ricerca comunicativa: là fuori c'è qualcuno e lui ci vuole parlare, la distanza fisica non è più importante, a otto anni può dialogare con degli adulti che si trovano in altre città. Credo che in quel periodo sia nata in lui, forse inconsciamente, la passione per l'hacking, le reti, la comunicazione.

Nella più classica immagine americana della prima metà degli anni '70, il ragazzino brufoloso, occhialuto e ciccione ha 9 anni e vagabonda per i negozi di elettronica della sua città, prende pezzi usati, li ricicla, costruisce, assembla tecnologia trasmissiva tutto solo nella sua stanzetta, mentre i coetanei giocano a basket o "simply, they are hangin' on around the school" (cazzeggiano davanti alla scuola): diventa cliente assiduo di alcuni negozi, fa amicizia con i proprietari, forse inizia a fare qualche lavoretto da bravo teen-ager americano, ricevendo come paga dell'hardware usato.

Il ragazzino cresce, scopre i PC. Va oltre, fin da subito, scoprendo i modem: a 13 anni viene cacciato da scuola dal preside, perché entrava negli archivi degli altri istituti. Trasferisce la bolletta telefonica di un ospedale (30.000 US$) sul conto di uno che detestava. Si battezza Condor, dal film "I tre giorni del Condor", con Robert Redford. Credo che un alias, un nickname, non sia mai stato più azzeccato: il Condor è solitario, lavora da solo, non si fida di nessuno, vive con la solitudine. E probabilmente Kevin/Condor trova nella Rete e nell'hacking una compagna ideale, un qualcosa che lo rende meno solo.

Verso la fine degli anni '70, a 16 anni, come ogni bravo ragazzo americano, prende la patente: la targa della sua auto è X-HACKER. A 17 anni viene arrestato per la prima volta: furto di manuali informatici. Immagino Kevin, andatura insicura, occhiali da vista spessi, andare a cercare manuali per imparare, per capire dei sistemi informatici ai quali non poteva accedere, a cercare l'informazione. Io facevo trashing (letteralmente, rovistare nella spazzatura; farlo davanti alle sedi di aziende di informatica, università e compagnie di telecomunicazione produce spesso informazioni molto riservate), per trovare i manuali della Digital e imparare a programmare su VAX/VMS.

Seguono altri arresti, nell'83, nell'87 e nell'88, sempre per reati informatici. Un giudice di Los Angeles, la signora Mariana Pfaelzer, lo mette in carcere emettendo una condanna superiore a quella richiesta dal D.A (District Attorney, il Pubblico Ministero). Prima di farlo uscire dall'aula, gli dice: "Questa è l'ultima volta che fa una cosa simile, signor Mitnick". Indubbiamente una frase profetica. Viene successivamente rilasciato, ma gli viene imposto il divieto di svolgere lavori che richiedano l'uso di un personal computer.

Oggi, nel 1999, ad alcuni anni di distanza, quello stesso giudice dovrà decidere se le richieste di risarcimento - presentate da multinazionali informatiche e pari ad un totale di ben ottanta milioni di dollari (sì, avete letto bene: hanno chiesto 80.000.000 US$ di danni al Signor Kevin David Mitnick) - dovranno essere soddisfatte o meno. Buona fortuna, giudice Mariana.

Le aziende che hanno richiesto il risarcimento sono la Motorola, la Fujitsu, la Nokia, La Sun Microsystems, la Novell, la Nec. Il solo utile netto della Motorola nel 1995 è stato di 22.247.000.000 di dollari. Con che coraggio queste aziende chiedono ottanta milioni di dollari ad un carcerato sotto processo, il quale non ha fatto altro che copiare delle informazioni per propria cultura personale, senza rivenderle, modificarle o distruggerle?

3. Il "Condor" vola troppo in alto Anni '90. Kevin è cresciuto. E' sempre più Condor. E' un fantasma, come scrissero in seguito. Non esiste. Vive dirottando i propri conti su altre utenze. Gira gli States, notebook e cellulare modificato. Pone molta attenzione durante le connessioni, cambia spesso numeri telefonici, appartamento. Si sposta di continuo. Esplode, probabilmente, il suo odio verso le "Big Companies": IBM, Digital, Sun Microsystems, Fujitsu. Tutte hanno dei segreti da custodire. Il Condor cerca la libertà d'informazione. Vuole la verità, vuole i bug, i famosi difetti, errori di programmazione compiuti dalle software house, per poter accedere ai sistemi informatici protetti.

Dalla prima metà degli anni '90, sino al suo arresto, Kevin cresce ancora. E' molto attirato dai sistemi VAX della Digital: sono i soli a non avere praticamente bug, a non essere "sfondabili". Allora il Condor agisce, silenzioso. Utilizza Social Engineering, una tecnica hacking per carpire telefonicamente informazioni spacciandosi per un'altra persona, un collega di una filiale. Ottiene tutto quello che vuole. Viola il sistema di un Internet Provider inglese. A quel sistema è abbonato, come utente regolare, un consulente della Digital.

E' stato tra i creatori del VMS, il sistema operativo proprietario dei VAX Digital, ed ora effettua consulenze alla Digital sulla sicurezza. I bug ci sono. Vengono scoperti da quest'uomo. E Kevin gli spia le e-mail. Apprende i segreti più segreti della Digital, il suo intento era quello: se non posso ottenere le informazioni in un modo, le ottengo in un altro.

L'FBI è sui suoi passi. Lui lo sa. Spia le comunicazioni tra la sede centrale dell'FBI e gli agenti dislocati, i quali lo stanno cercando per mezza America. Non appena l'FBI dà l'ordine "ok, andate a prenderlo", lui sparisce. Li prende in giro. Falsifica le comunicazioni. E' un'ombra sulla Rete, nessuno sa dove sia fisicamente.

Kevin nel frattempo è entrato ovunque: multinazionali, società d'informatica, agenzie governative. Entra e copia: progetti, piani, budget, business plan, contatti, consulenze esterne. Non vende nulla, non baratta, non cancella: apprende, impara, conosce. Per lui la conoscenza è importante. Sa come funzionano le cose. Capisce che il nuovo business sta partendo: telecomunicazioni, telefonia cellulare, satellitare, pay-Tv. I bit avanzano, l'analogico scompare. Kevin lo sa. Forse inizia a capire il potere che ha in mano.

Lo capiscono anche altre persone. Kevin ha accesso ad informazioni riservatissime, e questo dà molto fastidio alle multinazionali. Le lobby USA si muovono, l'FBI lo inserisce ufficialmente tra i "Top Wanted" , come per i peggiori criminali.

L'Fbi ha capito, le multinazionali anche, le lobby hanno provveduto: mancano i mass-media. Come per magia, appare un articolo sulla prima pagina del New York Times, il 4 luglio 1994: racconta dell'esistenza del Condor. Kevin diventa un personaggio. Ma è sempre più braccato. John Markoff, l'autore dell'articolo, fa di tutto per incontrarlo. Corrompe alcuni suoi "amici", collabora con l'FBI per incastrarlo.

4. Inizia la guerra: Davide e Golia Nel dicembre del 1994, appare un messaggio sul computer di Tsutomu Shimomura, nippo-americano, super esperto di sicurezza, consulente del Governo USA. Non c'è scritto molto, solo un "Found me: I am on the Net". Trovami, sono sulla Rete, gli dice Kevin.

La sfida ha inizio. Per la prima volta, le armi sono diverse: è una caccia all'uomo on-line. Le maggiori compagnie di telecomunicazione americane collaborano con l'FBI. La Sprint Corporation fornisce manuali, schede, tecnici specializzati. Il Condor è braccato. Kevin ha utilizzato, tra i primi al mondo, la tecnica dell'IP-spoofing, nel dicembre del 1994, per attaccare i server di Shimomura con sede a San Diego. Shimomura commenta questa tecnica ad una conferenza americana (CMAD), nel gennaio del 1995. Pare dunque che inizi, sin da subito, lo sfruttamento del Condor, delle sue tecniche, della sua abilità, del suo stile stile e delle sue competenze.

Markoff scrive altri articoli, accusa Kevin, lo dipinge come il "criminale". Kevin ama, come molti hacker, la stampa. Vuole dire la sua. Non accetta giudizi senza poter ribattere. Contatta Jonathan Littman. Arriva a chiamarlo tre volte al giorno. Forse, da questo momento in poi, il Condor perde la sua freddezza, la sua lucidità, i suoi attenti calcoli. Compie degli errori. Deve cambiare città sempre più spesso. Non capisce le motivazioni di tanto clamore attorno al suo caso. Discute con il giornalista "buono" di hacking, di politica, di tecnologia, di donne, di costume. Littman lo definirà "una mente esplosiva, incontrollabile, incredibilmente potente". Littman sbaglia: come in ogni "grande rovina", all'origine c'è un errore. Parla con Markoff, si confida. Gli rivela dove si trova Kevin. Lo rivela al collega giornalista, all'amico John. Markoff, il quale informa immediatamente Shimomura. Il cerchio si stringe. Kevin crede di essere tranquillo. Ha fiducia nel suo confidente. Una volta un hacker mi disse: "Trust no 1: non fidarti mai di nessuno". Kevin avrebbe dovuto incontrare quell'hacker, forse sarebbe andata diversamente. John Markoff o Shimomura - ma è indifferente - informano l'FBI. Il Condor sta per cadere.

Torniamo al 14 febbraio del 1995. Kevin viene arrestato. Non uscirà mai più dal carcere. Amici, conoscenti, hacker, amanti della libertà d'espressione, dell'open source, della libera comunicazione, anarchici, hanno fondato un sito web, www.kevinmitnick.com. Sull'home page c'è un contatore. Non è il classico counter per gli accessi. Scorre veloce, di continuo. Purtroppo non testimonia una cosa allegra, come l'alto numero di visitatori. Le cifre scorrono, a rotazione, e contano:

4 ANNI, 4 MESI, 22 GIORNI, 13 ORE, 8 MINUTI, 33 SECONDI... 4 ANNI, 4 MESI, 22 GIORNI, 13 ORE, 8 MINUTI, 34 SECONDI 4 ANNI, 4 MESI, 22 GIORNI, 13 ORE, 8 MINUTI, 35 SECONDI

La frase sopra recita:" Kevin Mitnick è stato imprigionato dal Governo Americano, prima della sentenza, da:...

5. Vola mio Condor, vola sempre più in alto. Kevin Mitnick è la punta di un iceberg, a mio parere. E' diventato il capro espiatorio. Gli Usa, le multinazionali, le aziende d'informatiche, vogliono una vittima. Un caso esemplare. Una condanna altrettanto esemplare. Vogliono un esempio, un precedente.

Negli Stati Uniti la detenzione media per omicidio colposo è di 3 anni: Kevin è dentro da 4; non ha ancora avuto un processo; il numero dei capi d'imputazione assegnatigli farebbe impallidire Al Capone; è stato messo in isolamento per otto mesi; ci sono migliaia di persone al mondo che lottano per i suoi ideali, ma lui non lo sa; gli è stata rifiutata ogni richiesta di libertà su cauzione; gli furono sequestrati computer, modem, persino la radio: avrebbe potuto modificarla per comunicare con l'esterno, dissero.

L'amato Mr. Shimomura, insieme al degno compare Markoff (sembrano il gatto e la volpe), nel frattempo, hanno incassato un anticipo di 750.000 US$ per il libro che hanno scritto, "Sulle tracce di Kevin" (edizione Sperling & Kupfler). Recentemente hanno venduto i diritti per il film, e Kevin marcisce in una prigione americana, e continua a non sapere cosa gli succede intorno, cos'è diventato il Web - quelle "3 W" che tanto ci stanno cambiando la vita - che lui ha contribuito a rendere più sicuro.

Il ragazzo che voleva il "cyber-world" libero, gratuito ed accessibile a tutti, l'uomo che voleva dei sistemi sicuri, l'uomo che ha ispirato due generazione di hackers, guarda dalle sbarre i fili telefonici, immagina i segnali satellitari, le reti GSM a 1800 MHz che spingono i segnali. Io telefono, e la "centrale" sa dove sono fisicamente, voi vi collegate al Web, e pagate la connessione, l'abbonamento, gli scatti, i megabytes scaricati. L'hacker che voleva l'informazione come un diritto innegabile dell'uomo, l'informazione gratuita, vera e totale, il condor che voleva volare in alto, è stato rinchiuso, è stato ridotto al silenzio.

Non posso dire altro, a voi che leggete, se non farvi riflettere su una cosa: se i diritti costituzionali possono essere messi da parte nella Grande America per Kevin Mitnick, cosa vi fa pensare che non sarebbe lo stesso con voi al suo posto?

E non posso augurare altro, al buon Kevin Mitnick, se non di volare. Vola mio Condor, vola sempre più in alto.



 
Top
Aliencode
view post Posted on 11/4/2010, 20:08




grande storia!!!!!!
 
Top
view post Posted on 12/4/2010, 21:01
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


ottimo post :)
 
Top
The-Future 97
view post Posted on 12/4/2010, 21:04




Condor , che grande storia Kevin ! :)
 
Top
Aliencode
view post Posted on 13/4/2010, 06:25




grazie sabo...sono informazioni molto utili!!!!
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 21:03




Il Condor ritorna a volare!
In data 21- 01- 2003, Kevin Mitnick, l'hacker più famoso del mondo, ha terminato di scontare la sua pena che gli proibiva di toccare un computer collegato ad Internet e qualsiasi telefono cellulare per tre anni, e di nuovo libero di avvicinarsi ad un computer e di navigare in Internet.

La carriera di hacker del californiano Kevin David Mitnick, classe 1964, si era conclusa con un clamoroso arresto nel 5 febbraio 1995, e da allora è iniziato il mito di Mitnick, il "Condor", che ha infiammato per anni l'opinione pubblica americana e mondiale fornendo lo spunto di numerosi libri e film.

Mitnick subì la prima condanna quand'era appena diciassettenne e con un gruppo di amici entrò fisicamente nel Computer System for Mainframe Operations (COSMOS)della Bell, il sistema in cui veniva conservata la documentazione sulle chiamate delle maggiori compagnie telefoniche USA, e rubò le password dei dipendenti e qualche manuale di documentazione dell'intero sistema.
Nel 1983 viene arrestato di nuovo e condannato a sei mesi di reclusione per aver violato i sistemi di sicurezza della rete ARPANet, che proprio in quel periodo stava trasformandosi da rete militare al primo nucleo della futura Internet. Altri tre anni con la condizionale gli vengono comminati nel 1987 per aver utilizzato illegalmente carte di credito telefoniche e per essersi introdotto nei sistemi della Santa Cruz Operation (SCO), una società produttrice di software per le telecomunicazioni.

Alla fine degli anni '80 Mitnick penetra nei computer della potentissima Digital Equipment Corporation (la società che creò Altavista), sottraendo parte del sistema operativo VMS. Un tribunale della California lo condanna ancora a un anno di reclusione più altri tre con la condizionale.
Nel Novembre 1992 Mitnick inizia a lavorare presso la società di investigazioni Tel Tec Detective Agency, ma l'FBI scopre che l'agenzia sfruttava le capacità informatiche di Kevin per ottenere illegalmente le informazioni. Quando i poliziotti si presentano a casa sua con il mandato di cattura per la violazione dei termini della condizionale non trovano nessuno: sospettando che il suo telefono fosse sotto controllo, era riuscito a procurarsi tutti i dati sulle sue intercettazioni telefoniche ed era quindi fuggito.

Ci sono voluti più di tre anni per catturarlo di nuovo, durante i quali Mitnick è riuscito a violare i computer di quasi tutte le società più importanti del mondo, tra le quali MCI, Nokia, Motorola, Digital, Sun, Apple, Novell, Qualcomm, Netcom, oltre a server dell'esercito USA, della marina, delle università e della motorizzazione. Quando non riescono gli attacchi diretti, Mitnick utilizza le tecniche di "social engineering", di cui diviene un vero maestro (recentemente ha pubblicato su questo argomento il libro "L'arte dell'inganno").

La sentenza che ha ora finito di scontare lo condannava a 46 mesi di carcere e ad un piccolo risarcimento per le società violate. I misteri legati a Mitnick rimangono comunque ancora molti e coinvolgono realtà così delicate che, pur avendo riacquistato appieno la libertà, fino al 2010 non potrà pubblicare i suoi segreti.

Alcuni anni fa è sorto anche il sito www.freekevin.com, che ha raccolto nel tempo documenti, commenti, testimonianze relative al suo caso.
Nella pagina di accesso al sito compare da sempre un singolare timer dal titolo "Tempo (da trascorrersi) prima che Kevin Mitnick sia veramente libero". Da oggi il countdown è fermo a 0 anni, 0 mesi, 0 giorni, 0 ore, 0 minuti, 0 secondi.




 
Top
view post Posted on 14/4/2010, 21:05
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


Mitnick mi affascina sempre più :)
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 21:11




affascina anke me, violare i codici infiniti e i bug che i programmatori lasciano usandoli come strade per scoprire, spiare e modificare programmi
 
Top
view post Posted on 14/4/2010, 21:14
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


Sei un intenditore cold ://chilled:
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 21:16




Concluso il processo a un cittadino di Miami, definito uno dei più grandi hacker della storia


Il giudice distrettuale Patti Saris ha condannato Albert Gonzalez a 20 anni di prigione e a un risarcimento record per aver rubato, in un anno, milioni di numeri di carte di credito forzando i server dei maggiori sistemi di gestione dei crediti, tra cui TJX Cos. E BJ Wholesale Club.


L'accusa avevano chiesto per Gonzalez 25 anni, incolpandolo di aver sottratto denaro ad almeno 6 milioni di vittime. La condanna arriva dopo il riconoscimento, da parte degli avvocati dell'imputato, della sua responsabilità, riconoscimento in base al quale gli stessi avvocati avevano chiesto una pena ridotta a 15 anni.


Ma probabilmente i guai per l'imputato non sono finiti qui; pare che ne sia stato scoperto un ulteriore crimine, rappresentato da un tentativo, parzialmente andato a segno, di forzatura del servizio segreto statunitense. Notizie in proposito sono comunque ancora coperte da riserbo e, in parte, ancora da accertare.


Gonzalez aveva seppellito alcuni milioni di dollari in una fossa scavata nel cortile della casa dei suoi genitori, e aveva distribuito, ancora, diverse altre somme in posti differenti, dei quali ha disegnato una mappa agli investigatori.


Questi ultimi hanno dichiarato di non aver ancora ben chiara l'entità del crimine perpetrato il quale, quando tutto sarà chiarito, potrebbe rappresentare il più grosso cybercrimine della storia. Visa e American Express sono le carte che hanno subito i danni più gravi.


Contro Gonzalez sono ancora pendenti tre altri processi, per lo stesso crimine, intentati nello stato di New York, New Jersey e Massachusetts. Se le pene fossero sommate tra di loro, probabilmente le porte del carcere, per Gonzalez, potrebbero non aprirsi più.
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 21:43




KEVIN LEE POULSEN Kevin Lee Poulsen è forse il più famoso hacker del mondo dopo Kevin Mitnick, noto più che per il suo nick, per l'appellativo che gli ha fornito la stampa: Serial Hacker.

Kevin nasce alla fine del 1965, il padre è un meccanico e la madre un insegnante, all'inizio della sua "carriera" è un preaker, a 7 anni inizia a giocare con il suo "Electronic Test Board" (un piccolo laboratorio didattico di elettronica), imparando i segreti dell'elettronica e della telefonia. Non passa molto tempo prima che questa passione venga messa in pratica, a 13 anni si aggirava per i telefoni pubblici sparsi nella zona in cui abitava, provando e riprovando, scoprendo sempre cose nuove. Si racconta che il suo esordio con il preaking avviene da una cabina telefonica, vicino al suo centro commerciale preferito, da quell'apparecchio, prendendo in giro decine di operatori delle compagnie telefoniche, riusci a far fare alla sua voce letteralmente il giro del mondo, per poi rispondersi da solo dalla cabina telefonica accanto.

Capisce che mettendo in pratica questi "giochetti" può guadagnare qualcosa, fa in modo di risultare il primo a chiamare in parecchi quiz televisivi e radiofonici accaparrandosi premi in denaro e regali in genere, è passata alla storia la sua impresa di vincere una Porsche 944 messa in palio da un emittente televisiva al 102° ascoltatore che avrebbe telefonato, inutile dire che Kevin alla 101° telefonata bloccò le linee e si aggiudicò il premio come "fortunato" vincitore.

Inoltre Kevin sfruttava questi trucchetti per ottenere numeri riservati e spiare le telefonate di personaggi famosi, per poi trovarsi per caso sui luoghi dei loro appuntamenti. A soli 17 anni viene arrestato per la prima volta con l'accusa di essersi introdotto illegalmente nei sistemi telefonici della Pacific Bell, ma considerata la sua minore età fu rimesso in libertà poco tempo dopo.
Si racconta anche che smascherò alcune intercettazioni telefoniche illegali messe in pratica dal governo americano ai danni di numerosi consolati, e quando si accorse di essere sorvegliato intercettò le conversazioni di chi lo controllava prendendosene gioco, raccogliendone addirittura i dati e stilando dei dossier su ogni investigatore che gli dava la caccia completo di utenze telefoniche, numeri di targa delle loro macchine, ecc.

Poulsen con il tempo divenne un hacker iniziando a violare sistemi informatici di tutti i tipi, nel 1983 venne colto in fragrante insieme al suo amico Ronald Austin e venne accusato di ben 19 reati, tra i quali lo spionaggio, ma per quest'ultimo fu assolto.

Oggi Kevin Poulsen lavora in una ditta di software ed è molto considerato nella comunità informatica, è articolista di riviste del calibro di Zdnet e SecurityFocus e fa l'opinionista per Wired.


Adrian Lamo si costituisce
Il celeberrimo hacker, capace di esporre vulnerabilità in sistemi importanti, come quelli del NY Times, ha accettato un'intesa con l'FBI per costituirsi e affrontare i processi che lo attendono


Los Angeles (USA) - Ha 22 anni ed è uno dei nomi più noti dell'hacking per alcune clamorose azioni dimostrative pensate per sensibilizzare sul problema della sicurezza e attuate nella piena trasparenza e, talvolta, con il sostegno dei media. Adrian Lamo, da tempo irrintracciabile, ha deciso di costituirsi e, per farlo, ha raggiunto un singolare accordo con l'FBI.

Noto per essere riuscito a dimostrare la vulnerabilità di server del New York Times o di Yahoo!, Lamo è anche ritenuto responsabile di incursioni telematiche non autorizzate. In realtà, una parte notevole dell'attività di Lamo consiste nello scovare vulnerabilità e comunicarne l'esistenza ai diretti interessati.

In cambio della propria volontà di costituirsi, FBI e giudici tratterranno Lamo solo qualche ora dopodiché sarà rilasciato sulla fiducia. I suoi genitori, su richiesta dell'FBI, hanno accettato di porre la propria abitazione a garanzia del fatto che Lamo, una volta rilasciato, effettivamente si presenterà dinanzi al giudice che deciderà le date dei processi che attendono il figlio...................................................................................Lamo è di certo quello che ha fatto ammattire il maggior numero di amministratori. Da Microsoft a Yahoo!, passando da Sun Microsystems, MacDonald, Cingular, AOL, e persino il New York Times. Si ritiene che Lamo abbia portato a termine tutti i tipi di intrusioni e violazioni, aggirando le protezioni con una semplicità disarmante: durante un'intervista, nello spazio informativo serale della NBC, gli venne chiesta una dimostrazione pratica delle sue capacità; rispose entrando nella rete della NBC in meno di cinque minuti. Oggi è un esperto di sicurezza, ed un uomo libero, dopo essere stato sotto sorveglianza per molti anni



John Draper
(Captain Crunch)


--------------------------------------------------------------------------------

John Draper è il primo preaking di cui si abbia ricordo, e sicuramente il più pittoresco, infatti lo pseudonimo con il quale è conosciuto è "Captain Crunch", in Italia questo nome non dice nulla, ma in America è famosissimo in quanto si tratta di una marca di cereali diffusissima. L'omonimia non è un caso infatti, Drapper, prende il suo nome proprio da questi cereali, perchè grazie al fiscietto in regalo con questi è diventato famoso.

Facciamo un passo indietro, John Draper nasce a Stockton, California, nella sua infanzia non ha fatto nulla di particolare, ma subito dopo essersi congedato dall' US Air Force conosce un gruppo di ragazzi che si dedicano alla ricerca di metodi per non pagare le telefonate, in America c'è n'erano tanti che facevano la stessa cosa, ma questi avevano una particolarità, erano cechi.

E' proprio Dennie, uno di questi amici, che gli rivela un segreto: esiste uno strumento che permette di fare le telefonate gratis, questo strumento si trova sulla tavola di ogni americano la mattina, non è altro che un piccolo fischietto giocattolo in regalo con i cereali "Captain Crunch".

Questo fischietto veniva utilizzato da tutte le comunità di phreaking americane, ma nessuno si sapeva spiegare il principio sul quale funzionava, loro facevano le telefonate gratis e questo gli bastava, è proprio qui che emerge la genialità di John Draper che studia il fenomeno e capisce che la frequenza generata da quel fischietto è un segnale che le centraline telefoniche utilizzano per identificare il riaggancio della cornetta.

Drapper a quel tempo lavorava per la National Semiconductor e allo stesso tempo studiava per laurearsi, nei ritagli di tempo che gli rimangono, si dedica alla sua scoperta e riproduce il segnale generato dal fischietto (una frequenza di 2600 Hz), con un piccolo circuito elettronico che battezza Blu Box.

Senza saperlo aveva gettato le basi per il phone preaking, aveva dato inizio alla diffusione di una nuova cultura, il boxing; dopo il primo box che fece lui ne seguirono centinaia, alcuni utili e alcuni inutili, che avevano in comune un unico scopo fare cose che le compagnie telefoniche non permettevano di fare e per di più gratis.

La sua invenzione non ha molta diffusione in quanto la pratica era illegale e quindi la blu box rimaneva un apparecchiatura in mano a pochi eletti, questo fino al 1971 quando su un giornale appare un articolo che denuncia la produzione della blu box e la vendita ad esponenti del crimine organizzato che la utilizzerebbero per gestire i loro sporchi traffici, fu allora che il gruppo di Draper fu avvicinato da alcuni giornalisti che raccoglievano informazioni, ovviamente non restò a lungo segreto l'ideatore del famigerato box. Captain Crunch rilascia persino un intervista, firmando così la sua confessione, è in questo momento che si spalancano per lui le porte del carcere di Lompoc, viene infatti condannato a due anni di reclusione.

E' dopo l'uscita dal carcere che Draper scopre il mondo dei computer e ARPANET, la rete che gli permette di fare conoscenza con ragazzi con gli stessi suoi interessi, diventa membro del People Computer Club. Uno degli appartenenti a questo club è Steve Wozniak, con lui nasce una lunga e duratura amicizia.

Nel 1974 l'FBI accusa Draper di aver compiuto di nuovo quei reati che lo avevano portato in carcere qualche anno prima, come prove vengono fornite alcune telefonate fatte da casa dello stesso Draper. Il capitano viene condannato a tornare in carcere dal quale uscirà nel 1977.

La sua lontananza non l'ha però cambiato, così dopo poco tempo riinizia a frequentare i membri del club e riceve una proposta di lavoro dal suo vecchio amico Wozniak, inizia così a lavorare per una neonata società: la Apple.

Uno dei suoi lavori più importanti è la realizzazione del primo word processor per Apple II denominato da prima "Text Writer" e poi rinominato "Easy Writer", proprio sull'onda di questo successo fonda la "Cap'n Software Inc.".

Draper in seguito collaborò con parecchie società importanti tra le quali l'IBM, e converte la sua ingegnosità nell'eludere i sistemi nella capacità di proteggerli, si deve infatti a lui la realizzazione del sistema di difesa informatico chiamato "CrunchBox".

Il suo spirito libero l'ha reso una specie di cyber zingaro, facendolo aggregare alla controcultura cyberpunk; la sua faccia simpatica, e la barba bianca, lo fanno assomigliare più che ad un cybercriminale, ad pirata buono e stravagante, rendendo normale anche la sua dichiarazione di essersi affezionato al coccodrillo che tiene in casa come animale domestico.



 
Top
view post Posted on 14/4/2010, 21:44
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


Sei un fiume in piena stasera :-0:
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 22:07




E SI SONO UNA MACCHINA DA GUERRA
AHAHAHHAHAHAHAH

Phreaking, l'origine del gioco

John Draper
Pare che per diventare famosi non serva violare i server della Marina. Ci sono altri metodi. Draper, dopotutto, è diventato un hacker, uno dei primi, con un giocattolo da bambini.

Il flauto magico
Alla fine degli anni '60, dopo aver scoperto il giochino del fischietto, Draper cominciò a sfruttarlo. Aveva capito che quei fischietti potevano generare un tono a 2600 MHz, la frequenza usata per segnalare una linea attiva. Draper divenne un pioniere di questa tecnica, conosciuta come "phreaking".
Il metodo di Draper era piuttosto semplice. Prima faceva un numero a lunga distanza, poi, mentre squillava, usava il fischietto per inviare un tono a 2600 MHz. Il suono del fischietto riusciva ad "ingannare" il telefono, perché era abbastanza simile a quelli usati dal sistema. Il sistema credeva che l'utente avesse riagganciato, e che la linea fosse libera, anche se il centralino non aveva ricevuto il segnale corrispondente.
L'ispiratore di un nuovo movimento

Il fischietto di Draper
Draper fu scoperto quando la compagnia telefonica notò delle stranezze nei suoi tabulati telefonici. Le indagini rivelarono il trucchetto, e Diaper fu arrestato, nel 1972. Il processo fu molto lungo, perché era il primo del suo genere. Quattro anni dopo Draper fu condannato a due mesi di prigione.
Le azioni di Draper diedero il via ad un intero movimento, incentrato sul phreaking. Nacque un gruppo che si battezzò "2600", e in molti cercarono il modo di non pagare le chiamate telefoniche.


Linee in prestito, il lavoro di Mitnick
Kevin Mitnick cominciò, come i suoi predecessori, attaccando le line telefoniche della sua zona. Nel 1981, il diciassettenne Kevin, insieme ad un amico, mise a segno un colpo contro un COSMOS (Computer System for Mainframe Operation), che apparteneva alla Pacific Bell Di Los Angeles. Una volta entrati nel sistema, intercettarono e deviarono tutte le chiamate che passavano dalla centralina.
Le lamentele degli abbonati non tardarono ad arrivare. Le stesso Kevin rispose alle chiamate, dando risposte scherzose e, a quanto pare, di pessimo gusto.

Mitnick diffonde il panico

Mitnick, in ogni caso, non si fermò. Continuò a prendere di mira la Pacific Bell e i suoi sistemi COSMOS. Riusciva a penetrare nelle banche dati del sistema, rubando i dati di molti abbonati; ottenne facilmente dati sulle bollette, password, combinazioni d'accesso e persino un manuale. Naturalmente, usò le linee deviate anche per scopi personali.
Ci volle un po' prima che un tecnico della Pacific Bell scoprisse le anomalie nel sistema COSMOS. L'indagine che ne seguì porto in breve al telefono che Mitnick usava, sia per le chiamate sia per accedere alla rete; a quel punto, si trattava solo di aspettare e prenderlo con le mani nel sacco. Fu accusato di furto e corruzione di dati, ma ottenne la clemenza del giudice: alla fine fu condannato a tre mesi di riformatorio e un anno di libertà condizionata


Kevin Mitnick visita il Pentagono

Nel 1983 Mitnick mise a segno il suo colpo più eclatante, un hack davvero impressionante. All'epoca era uno studente dell'Università della Carolina del Sud. Tramite uno dei computers dell'università, probabilmente un TRS-80 dotato di un processore Zilog a 1,77 MHz, riuscì ad accedere ad ARPANet, l'antenato di Internet, che all'epoca era riservato all'esercito, alle grosse compagnie e alle università.

Le prime glorie di Mitnick

Infiltrandosi nella rete, Mitnick raggiunse i computers più protetti dell'epoca, quelli del Pentagono. Mise gli occhi su tutti i file del Dipartimento della Difesa degli Stati Uniti. All'epoca, non c'erano prove della corruzione dei dati, né del furto. Mitnick diede sfogo alla sua curiosità, e alla voglia di mettersi alla prova.
L'intrusione, ad ogni modo, fu rilevata da un amministratore, che diede l'allarme. L'indagine portò dritto a Kevin Mitnick, che fu arrestato nel campus dell'università. Fu processato e condannato per accesso illegale a sistemi informatici, e restò sei mesi in un centro di detenzione per adulti
 
Top
Aliencode
view post Posted on 14/4/2010, 22:24




uhhh quante belle informazioniii!!!! yeee tanti hacker che hanno fatto la storiaaaaaaaa!!!!!
 
Top
view post Posted on 14/4/2010, 22:28
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


Chissà magari un giorno parleranno anche di noi :)
 
Top
22 replies since 11/4/2010, 15:37   198 views
  Share