Tributi a Kevin Mitnick

« Older   Newer »
  Share  
cold_tenebrus
view post Posted on 14/4/2010, 22:31




di me parlano già..... sono hacker di cuori femminili
 
Top
Aliencode
view post Posted on 14/4/2010, 22:33




auhauahuah dai cold ora non esagerare....i cuori delle donne sono tt diversi peggio degli algoritmi delle macchine..riuscirli a capire tt è una cosa impossibile....
 
Top
cold_tenebrus
view post Posted on 14/4/2010, 22:38




nn e' vero, entrare nel cuore di una donna e' cosa che solo i veri hacher dell'amore sanno fare, e come dice un testo di una mia poesia: SOLO QUANDO UN UOMO SA COMANDARE L'AMORE E' UN VERO UOMO, ALTRIMENTI E' SOLO UN ESSERE VIVENTE COMUNE, OERCHè DEVI CAPIRE CHE NON SEI TU CHE SCIEGLI L'AMORE,MA L'AMORE CHE SCIEGLIE TE dal sito delle mie poesie
 
Top
view post Posted on 14/4/2010, 22:40
Avatar


Group:
☆ ADMIN ☆
Posts:
74,822
Location:
Perla Nera

Status:


Ragazzi non andiamo Off topic :)

Complimenti Cold belle parole le tue ma non tutti i cuori sono uguali;)
 
Top
cold_tenebrus
view post Posted on 16/4/2010, 16:29




Comunicazioni Scombussolate

Nel 1987 Mitnick si lasciò alle spalle le attività illegali. Dopo la sua ultima sentenza era sotto libertà vigilata, quindi non poteva permettersi altri passi falsi. Ciò nonostante era pronto ad usare le sue capacità per nuove ombrose attività.
Una sera, insieme al suo amico Lenny DiCicco, Mitnick penetrò nella rete privata del laboratorio di ricerca della Digital Equipment Corporation (DEC). L'operazione fu semplice, perché DiCicco lavorava al laboratorio in questione. La rete del DEC, EasyNet, non poteva resistere a lungo, e Mitnick ottenne rapidamente accesso all'intero sistema.

Il prezioso aiuto di un complice

Come nei casi precedenti, l'intrusione fu rilevata in fretta, ma questa volta Mitnick lo aveva calcolato. Mascherò l'origine delle chiamate, vanificando ogni tentativo di rintracciarle. Questa volta non si stava infiltrando per semplice curiosità o piacere della sfida, ma aveva un obiettivo più definito: voleva prendere il codice sorgente del sistema operativo VMS, usato dalla DEC sui computers VAX.
L'hacker considerò tutti i rischi, tranne uno. Mitnick amava molto giocare, e un giorno chiamò uno dei dipendenti del laboratorio, affermando che il suo amico DiCicco aveva dei problemi con il fisco. Pare che l'amico non apprezzò lo scherzo e decise di vendicarsi.
Il tradimento di DiCicco
DiCicco tradì Mitnick, informando l'azienda delle sue attività sulla rete. Quindi contattò l'FBI, offrendosi di consegnare l'hacker che si infiltrava regolarmente nei laboratori. Mitnick cadde nella trappola, quando DiCicco si presentò ad un appuntamento accompagnato da agenti federali.
Il processo fu rapido. La DEC accusava Mitnick di furto di dati, oltre che di aver provocato spese per 200000 dollari in misure di sicurezza. Fu condannato ad un anno di prigione, e dovette prendere parte ad un programma di sei mesi per "disintossicarsi" dal computer.




Robert Tappan Morris
Gli hacker non amano solo infiltrarsi in reti altrui. Contribuirono anche alla nascita del primo worm. Il concetto è un po' diverso da quello dell'attacco classico, ma si rifà agli stessi principi: invece di penetrare personalmente in una rete, si manda un piccolo programma a farlo. Sulla base di questo semplice concetto, Robert Tappan Morris, oggi professore al MIT (Massachusetts Institute of Technology), scrisse il primo worm di Internet.

Anche in questo caso il fattore motivante era la curiosità. Secondo le dichiarazioni di Morris, lo scopo principale del programma era stimare le dimensioni della rete, in termini di computers collegati. All'epoca le macchine collegate erano poche, e non sembrava un obiettivo irraggiungibile per il piccolo vermetto. Purtroppo Morris non tenne conto di un parametro importante, quando scrisse il programma, causando molti più danni di quanti ne avesse messi in conto.
Un verme più pericoloso di quanto sembrasse

Il MIT
Il worm di Morris, inviato dai computers del MIT, era programmato per sondare un computer e, se il sistema in questione non era ancora infetto, installare una copia di se stesso nel sistema. Morris previde che alcuni amministratori avrebbero potuto prendere delle contromisure, tentando di far credere al programma che l'infezione fosse già presente. Ecco come nacque il problema: Morris modificò il suo codice per forzare l'installazione di una copia ogni volta che il worm entrava in un sistema, qualsiasi fosse il suo stato d'infezione.
Con questa modifica, il worm si diffuse senza limiti, infettando migliaia di macchine in poche ore. Si stimò che riparare un sistema infetto costò tra i 200 e i 53000 dollari, in base al tipo di macchina. Si mobilitarono diverse squadre di programmatori, che impiegarono diversi giorni per risolvere il problema.
Robert Tappan Morris fu dichiarato colpevole di frode informatica, e condannato a tre anni di libertà condizionata, 400 ore di servizi sociali e una multa di $10050.


Un gioco con l'FBI, e un inseguimento di 17 mesi

Kevin Poulsen
Durante gli anni '80 un'altro nome circolava negli uffici dell'FBI: quello di Kevin Poulsen. Fu arrestato la prima volta nel 1984, quando aveva 24 anni, accusato di numerose intrusioni in server telefonici e informatici, con molte prove a suo carico. Fuggì, però, prima di comparire di fronte al giudice, e riuscì a restare latitante per 17 mesi. Durante questo periodo realizzò il suo hack più famoso.

Poulsen provoca l'FBI

Poulsen approfittò di un gioco radiofonico. Una radio di Los Angeles offriva una Porsche all'ascoltatore che avesse realizzato la chiamata numero 102. Poulsen prese il controllo di tutte le linee telefoniche, bloccando tutte le chiamate in arrivo, e assicurandosi di vincere il premio. L'intento, riuscito, era quello di provocare le autorità, mettendo a segno un colpo e sparendo di nuovo, con gli agenti federali alle costole.
Nell'aprile del 1991 fu arrestato, grazie ad una soffiata anonima che ne rivelò la presenza in un supermercato nelle periferie di Los Angeles. Nel 1994 fu condannato a quattro anni di prigione, la sentenza più pesante mai inflitta ad un hacker, fino a quel momento.


Furto Virtuale, denaro reale

Vladimir Levin
A volte non si tratta solo di curiosità o gusto della sfida, ma di denaro. Attaccare il sistema di una banca per ottenere un guadagno ne è un buon esempio, e qualche volta può costare milioni. È il caso di Vladimir Levin, che si coprì d'infamia rubando diversi milioni di dollari, in circostanze ancora poco chiare.

Un colpo da dieci milioni di dollari

Nel 1994 Levin si infiltrò nella rete privata della statunitense Citibank, tramite la loro connessione analogica, ed entrò successivamente in numerosi conti. Una volta entrato trasferì 10,7 milioni di dollari verso altri conti negli USA, Finlandia, Germania, Israele e Olanda. Mise a segno il colpo con l'aiuto di tre complici, il cui compito era recuperare le somme rubate.
I complici, però, furono arrestati quando si recarono in banca per prelevare i fondi rubati. Gli interrogatori condussero a Levin, che faceva il programmatore a San Pietroburgo, in Russia. Fu arrestato nel marzo del 1995, nell'area passeggeri dell'aeroporto di Heathrow, a Londra. Il processo non cominciò fino al settembre del 1997, e finì nel febbraio del 1998, con una condanna a tre anni di prigione.




L'avviso di ricerca di Mitnick
Nel 1994 Mitnick tornò alle attività illegali, e si ritrovò nuovamente nei panni del ricercato. Era già famoso in tutto il mondo, e la sua faccia era appesa in molti luoghi pubblici, per incitare i cittadini a segnalarne la presenza. In quell'anno, e in quello successivo, Mitnick divenne il centro della più spettacolare caccia all'uomo mai scatenata contro un pirata informatico.

Mitnick attacca un collega

Tsutomu Shimomura
Mitnick decise di attaccare Tsutomu Shimomura, un altro hacker, ed esperto di sicurezza. L'attacco fu preparato dettagliatamente e, per essere certo di non essere disturbato, Mitnick colpì il giorno di Natale. Il 25 dicembre 1994 violò il PC di Shimomura, con una tecnica sconosciuta all'epoca, detta "IP spoofing", che prevede un indirizzo IP falso, da usare durante l'intrusione, per evitare di essere rintracciati.
Mitnick, però, si scontrò con il Firewall di Shimomura, che registrò le attività sul suo computer. Il 26 dicembre Shimomura ricevette una chiamata da un collega, che lo informava dell'intrusione. In breve mise in relazione l'attacco a Mitnick, e decise di aiutare l'FBI, mettendo a loro disposizione le sue abilità di hacker.
Caccia virtuale
Shimomura ottenne carta bianca dall'FBI, compresa l'autorizzazione a violare qualche sistema, per trovare Mitnick. La caccia, a questo punto, divenne virtuale. Per esempio, Shimomura informò l'FBI di aver "incontrato" Mitnick il 17 febbraio 1995, durante un'incursione in una rete della Motorola, nel tentativo di rubare il software di sicurezza della compagnia.

L'arresto di Mitnick
Mano a mano che il cerchio intorno a Mitnick si stringeva, l'hacker si ritirò nella cittadina di Raleigh, nella Carolina del Nord. Per trovare il cellulare che Mitnick usava per gli attacchi, Shimomura girò a piedi per due giorni, con un dispositivo per intercettare le comunicazioni. Il 15 febbraio del 1995 gli agenti federali fecero irruzione nell'appartamento di Mitnick, insieme a Shimomura. Il fuggitivo esclamò: "Ciao Tsutomu! Congratulazioni!". Dopo un inseguimento durato quasi due anni, Mitnick fu condannato a cinque anni di prigione. Un nuovo record nelle sentenze inflitte agli hacker


Un sedicenne s'infiltra alla NASA

Johnatan James
Dopo l'esercito e il Pentagono, gli hacker a caccia di fama puntavano ai server della NASA, la cui sicurezza è famosa. Nel 1999 un giovane hacker, nickname "c0mrade", alias Johnatan James, riuscì nell'impresa, a soli sedici anni.
Tra il 29 e il 30 di giugno questo giovane pirata portò lo scompiglio tra i server della NASA, con un semplice Pentium. Ottenne l'accesso violando la password di un server dell'Agenzia Governativa dell'Alabama. Una volta dentro, era libero di muoversi all'interno della rete, e di sottrarre molti documenti, compreso il codice sorgente della Stazione Spaziale Internazionale.

Houston, abbiamo un problema

Secondo la NASA il valore dei dati rubati da James si aggirava intorno a 1,7 milioni di dollari. Per fermare l'attacco furono obbligati a fermare e riavviare i sistemi, con un'ulteriore perdita di 41000 dollari. La NASA fece di tutto per catturare il giovane hacker, cosa che avvenne in breve. Per sua fortuna, la giovane età salvò James dalla prigione. Secondo alcuni avvocati, se si fosse trattato di un adulto gli avrebbero dato dieci anni, per aver violato la sicurezza nazionale. Johnatan, in ogni caso, si prese la sua soddisfazione, affermano che "Quel codice faceva schifo [...] non vale di certo tutti quei soldi".
Computer e omini verdi, voglio vederci chiaro!

Gary McKinnon
I fatti di Roswell e l'Area 51alimentano da sempre voci irrefrenabili, sul fatto che l'esercito degli Stati Uniti stia nascondendo qualcosa che lo lega agli extraterrestri. Per alcuni si tratta di fantasie, per altri di fatti molto seri, per altri ancora di un complotto di un qualche genere. Un hacker decise di trovare da sé la risposta. Come? "Invadendo" i computers dell'esercito.
La curiosità uccise il gatto, o almeno lo mise in galera
Gary McKinnon è un hacker inglese che, come molti, è spinto da una curiosità irrefrenabile. Si rese presto noto per "il più grande attacco informatico mai portato ad un sito militare". Era convinto che l'esercito stesse nascondendo qualcosa sugli UFO, quindi, tra i 2001 e il 2002, decise di entrare nei server della NASA. Le tracce portavano a computers dell'Esercito, Marina, Dipartimento della Difesa, Aviazione e Pentagono. In totale violò 97 macchine, sempre alla ricerca d'informazioni sui dischi volanti.
Il Governo degli Stati Uniti, ancora una volta, risalì velocemente a McKinnon, e si mise in caccia. Fu arrestato la prima volta nel 2002, per poi essere rilasciato per mancanza di prove. Nel 2005 fu arrestato nuovamente: questa volta fu rilasciato sulla parola, ma gli fu proibito di accedere ad Internet. In caso di estradizione negli Stati Uniti, potrebbe essere condannato a 70 anni di carcere.
 
Top
Aliencode
view post Posted on 16/4/2010, 16:33




sei un fiume in piena in questi giorni ahuahauahau
 
Top
cold_tenebrus
view post Posted on 16/4/2010, 16:37




GIà, MA COME SAI IL MIO COMPITO E' QUELLO DI DARE PIù INFORMAZIONI POSSIBILI AGLI UTENTI DEL FORUM, E FAR SI CHE IL FORUM DIVENTI UN PUNTO DI RIFERIMENTO PER CHI VUOLE SAPERE LA VERA STORIA DI NOI HACKER ECC..ECC.
 
Top
Aliencode
view post Posted on 16/4/2010, 17:27




capito capito e fai beniximo il tuo compito
 
Top
22 replies since 11/4/2010, 15:37   198 views
  Share