Maurizio Molinari per "la Stampa"
Iserdo è caduto in trappola in una strada di Maribor, in Slovenia: era l'hacker più ricercato dall'Fbi e gli agenti federali sono riusciti ad ammanettarlo al termine di un'indagine durata cinque mesi, che ha coinvolto 190 nazioni e che, per dimensioni e mezzi impiegati, non ha nulla da invidiare alla caccia ai terroristi di Al Qaeda.
Hacker PC Ad appena 23 anni Iserdo, questo il soprannome del ragazzo da hacker, era riuscito a creare nel dicembre 2008 un «botnet» che ha colpito almeno la metà delle 1000 aziende che compaiono nella classifica di Fortune e circa 40 delle maggiori banche internazionali.
Hacker Kevin Poulson L'intenzione è stata sin dall'inizio quella di svaligiare le imprese più ricche del Pianeta adoperando i loro computer come se fossero dei Cavalli di Troia, per entrare nelle casseforti senza neanche farsi vedere. Il «botnet» è infatti un network di computer dirottati. Iserdo lo aveva creato vendendo - per cifre che andavano dai 500 ai 1300 dollari - un particolare virus informatico ad altri hacker, un virus che assicurava la possibilità di infiltrarsi nel computer della vittima designata a sua totale insaputa, impossessandosi dei dati bancari, dei codici delle carte di credito, delle password e delle identità personali in maniera tale da spostare illegalmente fondi per una cifra complessiva difficile da stimare, ma comunque da capogiro.
Hacker Kevin Mitnick Nickname Condor Come ha spiegato dopo l'arresto Jeffrey Troy, vice direttore della divisione cybernetica dell'Fbi, «Iserdo era l'equivalente di un boss del crimine organizzato che fornisce a delinquenti comuni chiavi di porte, informazioni dettagliate sugli orari dei proprietari e mappe delle case da svaligiare, facendo attenzione a non esporsi mai in prima persona». A tradire questa sorta di gangster del web sono stati tre pesci piccoli, ovvero tre hackers spagnoli che la polizia di Madrid ha arrestato cinque mesi fa, ottenendo da loro le informazioni che hanno messo l'Fbi sulla pista giusta.
Hacker Adrian Lamo detto lhacker senza casa Una volta individuato in Slovenia il rifugio dell'hacker, l'Fbi ha avvertito la polizia criminale di Lubiana ed è stato messo a segno il blitz che ha portato all'arresto. Per il «botnet» più aggressivo finora creato su Internet, Iserdo aveva scelto il nome spagnolo di «Mariposa» - farfalla - perché il virus riusciva a posarsi sul computer delle vittime senza che nessuno se ne accorgesse. In queste ore l'Fbi sta mettendo assieme tutti i tasselli, prevedendo «numerosi arresti nelle prossime settimane» in più Continenti.
Per l'esperto di sicurezza online Rik Ferguson, interpellato dalla tv Bbc, «il tallone d'Achille di Mariposa si è rivelato essere l'eccessivo successo avuto» ovvero «la facilità con cui si è diffuso esponendo il creatore al rischio di essere identificato». La debolezza dei «botnet» è infatti proprio nelle dimensioni: più si allargano più si espongono al rischio di essere scoperti e smantellati.
hacker
L'indagine resta tuttavia circondata dal più stretto riserbo al fine di non perdere l'effetto sorpresa: la vera identità di Iserdo non è stata resa nota, si sa solamente che l'arresto è avvenuto a Maribor dieci giorni fa e che l'hacker è stato rilasciato, probabilmente perché ha accettato di collaborare, e si trova adesso in una località top secret.
INTERNETNeanche i reati per cui è incriminato sono stati resi pubblici, proprio come avviene nel caso dei terroristi di Al Qaeda detenuti in località segrete o imprigionati a Guantanamo. Di certo, la collaborazione del super hacker è più importante dell'arresto perché può consentire agli inquirenti di accelerare l'identificazione dell'esercito di piccoli criminali cybernetici che ha creato, inviando ad ognuno di loro una semplice email con allegato il pacchetto contenente il virus con cui aggredire banche e aziende finanziarie per un totale di almeno 12 milioni di computer.
LOGO FBI
Per arrivare a Iserdo l'Fbi ha creato una task force di cento alti funzionari, arruolando contractors civili, giovani ricercatori cybernetici e esperti di Internet che sono riusciti a ricostruire le diramazioni del «botnet» in 190 nazioni nonché una struttura informatica del virus molto sofisticata, come dimostra il fatto che era più impenetrabile del «botnet» che questa primavera ha aggredito Google in Cina rubando gli indirizzi email di molti dissidenti.
«Mariposa era senza dubbio uno dei più estesi botnet del mondo» ha aggiunto Troy, spiegando che adesso la task force si concentrerà sul prossimo obiettivo ovvero il «botnet» denominato «Conflicker» che spinge i computer a «creare danaro in maniera ordinaria, inviando migliaia di spam oppure diffondendo falsi software antivirus» attraverso Internet.
by dagospia
domenica 1 agosto 2010
ARRESTATO IL MEJO HACKER DEL MONDO - SLOVENO DI 23 ANNI, NOME D’ARTE: ISERDO – VENDEVA UN VIRUS CHE FORNIVA AI CRIMINALI MIGLIAIA DI CODICI E PASSWORD – OBIETTIVO: RUBARE ALLE AZIENDE RICCHE - PER ARRESTARLO L’FBI HA CREATO UNA TASK FORCE DI 100 ESPERTI – E AL PARI DEI PEGGIO TERRORISTI DI AL QUAEDA, L’IDENTITÀ E I CAPI D’ACCUSA SONO ANCORA TOP SECRET…
Iscriviti a:
Commenti sul post (Atom)
USTICA, GHEDDAFI DEVE MORIRE (COSÌ IMPARA A ESPROPRIARE IL PETROLIO TOTAL) - IL RACCONTO DEL SUPERTESTIMONE A PURGATORI, NEL 2013: DUE MIRAGE FRANCESI VIOLANO LO SPAZIO AEREO ITALIANO, SONO ALL’INSEGUIMENTO DEL MIG LIBICO (MA GHEDDAFI NON C’ERA, ERA STATO AVVISATO DAI NOSTRI SERVIZI). UN CACCIA ITALIANO SI ALZA IN VOLO E LI INTERCETTA. QUANDO PARTE IL MISSILE FRANCESE IL MIG SI NASCONDE SOTTO LA PANCIA DEL DC9 ITAVIA, ED È STRAGE – SUL DUELLO AEREO TRA DUE PAESI DELLA NATO, SCENDE IL SILENZIO - I DUE PILOTI DEL CACCIA SONO MORTI NELL’INCIDENTE DELLE FRECCE TRICOLORI A RAMSTEIN NEL 1986…
STRAGE USTICA, IL SUPERTESTIMONE NELLA SALA OPERATIVA: "ECCO COSA SUCCESSE CON IL MIG LIBICO, I DUE MIRAGE E IL TOMCAT" Andrea Pur...
-
Vittorio Malagutti per Corriere della Sera (13 aprile 1999) giorgio magnoni L' indirizzo e' esotico quanto basta per un villaggio...
-
Estratto del libro di Gigi Moncalvo su "Libero" GIANNI AGNELLI GIOVANE Pubblichiamo alcuni estratti dal volume, appena arrivato ...
-
Con operazione Blue Moon [1] si intende un'operazione sotto copertura messa in atto dai servizi segreti dei paesi del blocco occiden...
Nessun commento:
Posta un commento