Aggiornato
al
Immagine generata da Midjourney AI
Argomento a richiesta, parliamo di Hacker e di attacchi informatici
Cosa significa Hacker?
Attualmente il termine Hacker è sinonimo di malintenzionato che si introduce nei sistemi informatici e ne danneggia i dati oppure carpisce delle informazioni riservate.
In realtà il termine hacker, originariamente indicava una persona che non si ferma alla superficialità delle cose ma vuole sapere esattamente come funzionano, specialmente in ambito informatico. Un hacker non tollera l’idea di usare un computer o un sistema informatico senza conoscerne il funzionamento. Per questo motivo l’hacker si introduce nei sistemi informatici, probabilmente in modo illegale, ma le sue intenzioni sono soltanto didattiche, lo fa per imparare il funzionamento del sistema e delle sue protezioni rivelandone le vulnerabilità.
Esisteva una vera e propria etica hacker:
Non danneggiare nessun sistema
Non cancellare files ad eccezione di quelli che costituiscono le tracce del tuo accesso
Non usare mai il proprio vero nome
Non lasciare tracce quando si fa una intrusione
L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo
Tutta l'informazione dev'essere libera
White hat e black hat
Immagine generata da Midjourney AI
Come già detto, nell’accezione comune il termine hacker contraddistingue un individuo malintenzionato che danneggia gli archivi informatici. Per questo esiste la classificazione di hacker White hat, noti anche come "hacker etici" o "hacker buoni" che modificano sistemi informatici o reti per individuare le falle di sicurezza e poter quindi proporre raccomandazioni per il miglioramento degli apparati. A contrario i Black Hat hanno solo l’obbiettivo di danneggiare il funzionamento dei sistemi informatici, di spiare o di rubare i dati. Esiste anche la categoria dei Gray Hat un misto tra le altre due, sono quegli hacker che attaccano i sistemi informatici, senza avere il permesso delle loro vittime, ma lo fanno con un intento sociale o politico (attivisti) o anche per rendere la vittima partecipe delle falle nella sicurezza
Tecniche di attacchi informatici:
Ci sono varie tecniche utilizzate dagli hacker per prendere il controllo della macchina che hanno preso di mira:
Malware
si tratta di installare, all’insaputa dell’utente con un inganno, un programma dannoso che prende il controllo della macchina o comunque la predispone a successivi attacchi
Ransomware
è un software che viene installato nella macchina della vittima con l’inganno (esattamente come il malware) e che quando entra in azione cripta tutti i files dell’utente presenti sulla macchina . Il proprietario della macchina riceve quindi un messaggio con il quale lo si invita a pagare un riscatto per riavere i dati in chiaro. Solitamente vengono chieste cifre molto alte in Bitcoin e una volta effettuato il pagamento non è detto che effettivamente i files vengano decodificati.
Adware
sono servizi o software gratuiti che possono contenere pubblicità o link a siti dannosi. Se il malcapitato clicca su uno di questi avvisi potrebbe incappare in un malware o in un virus.
Attacchi tramite cookie
da cookie (biscottino). I cookie sono files che vengono salvati da una pagina web sul computer dell’utente e servono per ricordare le sue preferenze in merito a quel servizio e a riconoscerlo. Ad esempio se entriamo in Amazon con il nostro PC di casa (già utilizzato per precedenti accessi), il sistema solitamente ci riconosce perché controlla che ci sia un cookie di profilazione. Se lo trova, il file viene letto e il software accede a nostri dati di preferenza relativi ai servizi del sito. Ci sono hacker che riescono ad intercettare il sito e ad appropriarsi di queste profilazioni per sostituirsi a noi.
DdoS
distribuited denial of service: in questo caso chi attacca il sistema bombarda di richieste un certo servizio (o un certo server) della rete in modo che questo non possa più compiere il proprio lavoro. Di solito vengono usati dei botnet, cioè una rete di macchine, a loro volta infettate da malware, che tempestano di richieste il server. In genere il sito risulta paralizzato oppure, ad esempio, se viene preso di mira un server di antispam, questo non potrà più fare il proprio lavoro e la vittima avrà la posta invasa da spam.
Phishing
La tecnica del phishing (pescare) avviene quando un malintenzionato invia una mail fingendo di essere un ente o una ditta e chiede all’utente di autenticarsi inserendo username e password per effettuare un’operazione. Di solito le mail di phishing sono piene di errori e tradotte male, ma a volte sono fatte molto bene con una imitazione fedele dei loghi dell’ente che viene simulato. Se il malcapitato inserisce le credenziali, credendo di entrare nel servizio, in realtà le invia inconsapevolmente al truffatore che poi avrà accesso a quel sito.
Data Breach
il d.b. si verifica quando i dati, appartenenti ad una persona o organizzazione, già rubati in precedenza con un attacco, vengono resi pubblici. Dalla newletter Guerre di rete, tenuta dalla giornalista Carola Frediani: ...solo negli ultimi due mesi del 2023 sono stati diffusi oltre 1,5 terabyte di dati sanitari (circa due milioni di file) sottratti a diverse strutture del nostro Paese. Dati che includono cartelle cliniche, fotografie di pazienti affetti da tumori cutanei, referti di abusi sessuali, esami per le malattie ereditarie, e liste dei vaccinati al Covid-19. Stando alle nostre fonti, alcuni file contengono persino nome, cognome e data di nascita di persone che sono state assistite dai centri di salute mentale, o dai servizi per le dipendenze patologiche. Un patrimonio enorme pubblicato sul dark web
SQL injection
viene inserito una piccola porzione di codice sorgente in una form di un sito web. La form è una pagina web che ci chiede di compilare alcuni campi (ad esempio username e password) l’immagine seguente è un esempio di SQLinjection e del codice per evitarla. E’ un attacco molto affascinante e ingegnoso ma attualmente, difficilmente funzionerà, perché gli sviluppatori del sito di solito prendono delle precauzioni per evitarlo e gli stessi linguaggi di programmazione hanno delle funzioni di cleaning cioè di pulizia di quello che viene inserito in un campo, basta usarle prima di processare l’imput.
Sniffing
avviene quando il malintenzionato si inserisce in una rete locale e ne riesce ad intercettare e leggerne il traffico. Ci sono strumenti appositi per fare lo sniffing di rete, ad esempio c’è una libreria del linguaggio Python chiamata Scapy che serve per fare questo lavoro.
Doxing e attacchi personali
Il doxing avviene quando l’hacker tramite internet, i social e altri dati pubblicati in rete, riesce a carpire informazioni personali della vittima, ad esempio data di compleanno (e quindi di nascita), il codice fiscale ecc. e quindi potrebbe prendere possesso dei suoi account.
Vedere video su Youtube: Stupendo spot belga sull'ingenuità della gente riguardo i propri dati in pasto ai social network
https://www.youtube.com/watch?v=qYnmfBiomlo
Attacco man in the middle
è eseguito da un hacker che intercetta le informazioni inviate da un soggetto che non sa di essere controllato. Quindi il malintenzionato si frappone tra il mittente e il destinatario. L’obiettivo di questo attacco non è solo quello di rubare dati sensibili, ma anche quello di inviare informazioni false. Pensiamo, per esempio alla redazione di un giornale. Il sistema ideale per evitare queste violazioni è utilizzare la firma digitale per firmare i propri articoli e/o criptare le comunicazioni (si può fare sempre con i sistemi di firma digitale)
Attacco brute force
l’attacco di forza bruta è estremamente affascinante, si tratta di scrivere ed eseguire un software che, all’atto della richiesta di una password (per entrare in un sito, per decriptare un file ecc.) effettua un numero spropositato di tentativi di accesso, cambiando continuamente le combinazioni della password, fino ad ottenere quella corretta. Per questo è importante scegliere password robuste con combinazioni di maiuscole, minuscole, numeri e simboli.
Social engineering
con il s.e. un hacker riesce a convincere gli appartenenti di un’organizzazione a fornirgli le credenziali di un servizio, fingendo di essere una determinata persona (ad esempio un parente stretto del collega, un collega di un altro dipartimento, un superiore). Ho avuto diverse esperienze di tentativi di s.e. durante il mio lavoro in un ente pubblico nell’epoca dei Videotel (una rete informatica agli albori delle comunicazioni telematiche). Diverse persone si spacciavano per funzionari della Prefettura o della Regione chiedendo la password dell’acceso al sistema.
Dumpster diving
avviene quando l’hacker individua dove vengono svuotati i cestini della carta delle scrivanie dell’azienda da colpire e, frugando tra i rifiuti, riesce ad impossessarsi di varie credenziali.
Defacing (di un sito web)
avviene quando un hacker riesce a prendere il controllo di un sito web di una persona o di un’organizzazione e ne cambia il contenuto. In realtà questa azione si può considerare il risultato finale di un attacco, conseguente all’ackeraggio dello spazio web della vittima. Di solito la homepage del sito. Di seguito un esempio di defacing del sito dell’On. Binetti.
La rete TOR e il Dark Web
Imagine generata da Midjourney AI
La definizione di Wikipedia:
Tor (acronimo di The Onion Router) è un software libero, rilasciato su licenza BSD 3-Clause, che permette una navigazione anonima sul Web ed è basato sulla terza generazione del protocollo di rete di onion routing: tramite il suo utilizzo è molto più difficile tracciare o intercettare l'attività che l'utente compie su Internet, sia da parte di società commerciali che da parte di soggetti potenzialmente ostili.
E’ disponibile per Linux, Windows, Android, MacOS e tramite distribuzioni "live" (che si avviano da chiave USB o CD), per esempio, Tails. Si presenta, principalmente, come un normale browser per la navigazione: viene usata, infatti, una versione di Mozilla Firefox personalizzata e modificata.
Attraverso Tor la nostra navigazione, verso qualsiasi sito, prima di raggiungerlo rimbalza attraverso una rete di server, gestita da volontari sparsi in tutto il mondo e il software Tor, attraverso una forte criptazione, rende praticamente impossibile rintracciare la provenienza di chi sta navigando.
Il sito della Tor organization è: https://www.torproject.org/
Tor mette a disposizione di tutti un browser Firefox Mozilla modificato, chiamato Torbrowser che permette facilmente a tutti di navigare attraverso la rete tor.
E’ attraverso Tor che si accede al Dark web cioè la parte oscura di internet dove trovano posto molti siti illegali, che ovviamente non vengono indicizzati dai motori di ricerca, che possono svolgere qualsiasi attività illegale, dalla vendita di droga al traffico di organi alla pedofilia in rete. Attenzione però! La Rete Tor è lo strumento principale che permette agli attivisti, giornalisti e dissidenti che sono controllati da regimi autoritari e dispotici, di di svolgere la loro attività di informazione.
Sperimentazione funzionamento rete tor:
raggiungere https://www.iplocation.net/
vedere la location rilevata
attivare Tor
raggiungere https://www.iplocation.net/
vedere la location rilevata
Esiste inoltre la pagina web: https://check.torproject.org/?lang=it
che testa il funzionamento di Tor
Attenzione ad avere rapporti di ogni genere con chi gestisce questi siti!!!
Un esempio classico di quello che può succedere è il caso recentissimo del sito di vendita di droga online chiamato Incognito.
Un bel giorno è apparsa la pagina, riprodotta nella foto sopra, che minaccia tutti gli utenti che hanno fatto transazioni con loro, di pubblicare i loro dati in una pagina pubblica sul web, esponendoli alla possibilità di incorrere nelle misure punitive di legge.
Gli hacker più famosi
(entra nella leggenda)
Kevin David Mitnick: Il Condor
E’ stato forse il primo e più famoso hacker. A 13 anni cacciato dal Preside della scuola perché entrava negli archivi delle altre scuole. Subito dopo trasferisce la bolletta telefonica di un ospedale $ 30.000 sul conto di uno che detestava. Lo arrestano per reati informatici nell’83, 87 e 88. Quando lo rilasciano emettono un’ordinanza restrittiva che gli impedisce di fare qualsiasi lavoro con i computer. Nel 1999 la Motorola, la Nokia, la Fujitsu, la Sun Microsystem, la Novell e la Nec gli chiedono per danni 80.000.000 di dollari, anche se in realtà non ha mai rubato niente per se. Negli anni 90 scompare, vive dirottando i propri conti su altre utenze, gira continuamente e usa PC modificati cambiando sempre numero di telefono. Viene arrestato nel 1995 e nascono movimenti in sua difesa. Nel 2000 viene rilasciato col divieto di usare computer fino al 2003. E’ ormai una star, per contattarlo bisogna parlare con il suo agente.
John Draper: Cap’n Crunch il primo phreaker
Il phreaker è un hacker specializzato nelle linee telefoniche. Drapher scopre che un fischietto, che ha trovato in un pacchetto di cereali, emette una frequenza che inganna la centrale della compagnia Bell come se il ricevitore fosse stato agganciato, in questo modo non vengono conteggiati i costi telefonici e si possono fare telefonate illimitate gratis. Quindi progetta un circuito, che viene reso pubblico, chiamato Blue Box che emette quella frequenza. Una scena del film Armageddon si ispira alle imprese di Drapher. Drapher fu arrestato e accusato di truffa e, in carcere scrisse EasyWriter il primo programma storico di videoscrittura per i computer Apple.
Anonymous
i loghi di Anonymous sono tratti da Kephir di Wikipedia in inglese - Questo file è stato ricavato da un'altra immagine, Pubblico dominio, https://commons.wikimedia.org/w/index.php?curid=20285112 e di da Clipart Guru - clipart-rahmen.de, Pubblico dominio, https://commons.wikimedia.org/w/index.php?curid=22093425
Anonymous è un collettivo, molto noto, di hacktivisti che si coordinano per sferrare attacchi informatici contro istituzioni, società, governi, personalità e partiti politici. Nelle intenzioni del collettivo hacker queste azioni dovrebbero sensibilizzare l’opinione pubblica e rappresentare un atto di giustizia sociale contro gli attaccati.
Ci sono tantissimi episodi di attacchi eseguiti da Anonymous, tra le vittime:
Hal Turner suprematista bianco statunitense
Cris Forcand, predatore sessuale di minorenni su internet, causandone l’arresto
DDoS contro Amazon.com, PayPal, MasterCard, Visa e la banca svizzera PostFinance in sostegno a Wikileaks
Governo della Tunisia e dell’Egitto a sostegno degli attivisti antigovernativi
Enel in seguito alle repressioni in Guatemala contro la comunità indigena maya Ixil di San Felipe Chenla
sito web dell’On Binetti
sito web di Miss Padania
sito della Corte Costituzionale Ungherese
sito del Vaticano per le opposizioni alle terapie geniche, per i casi di pedofilia e a Radio Vaticana per denunciare l’emissione di onde radio superiori al consentito in zone abitate (più attacchi durante quali i siti sono stati oscurati)
Trenitalia per la soppressione di treni di pendolari
oltre 700 siti istituzionali israeliani per protestare per la violazione di diritti umani dei palestinesi
Ku Klux Klan, vari attacchi diffondendo anche i recapiti di appartenenti all’organizzazione razzista
attacchi ai reclutatori dell’Isis, sospensione dei loro account social
Salvatore Iaconesi
Tratto da Wikipedia:
Interessante per capire l'etica hacker è il caso di Salvatore Iaconesi, ingegnere, artista e docente universitario di Torino, il quale, nel settembre del 2012, scopre di essere affetto da un tumore al cervello. Essendo in possesso della propria cartella clinica digitale (regolarmente ricevuta dalle strutture sanitarie, ma compilata in formato chiuso e proprietario per questioni di privacy e tutela dei dati personali) ha operato in modo da aggirarne i meccanismi di protezione, per poter condividere e rendere disponibili i suoi dati in rete, alla ricerca di una cura efficace. Il caso in questione è un esempio di come, nell'etica hacker, tra i principi fondamentali vi siano il miglioramento del mondo e delle condizioni di vita dell'essere umano. In particolare, Salvatore Iaconesi fa riferimento al termine "cura" non solo nell'ottica di "rimedio" al suo male, ma anche nel significato di "interessamento", esortando gli utenti della rete a usare i suoi dati clinici in qualsiasi modo siano fonte di ispirazione per la realizzazione di opere dell'ingegno umano.
Esperti programmatori e divulgatori di controcultura hacker
Ermanno Guarneri (Gomma)
https://it.wikipedia.org/wiki/Ermanno_Guarneri
E’ uno scrittore ed editore italiano ha fondato la rivista Decoder e la cooperativa Shake Edizioni Underground.
In seguito ha collaborato con il programma bellissimo di Rai Mediamente e, con Roberto Saviano e con il giornale Il Manifesto.
Nel 1991 la redazione di Decoder ricevette in forma anonima una VHS contenente un filmato in cui, comparivano due presunti hacker in incognito (mascherati). I due avrebbero voluto eseguire una dimostrazione di hacking e recupero dati dal server di una base di dati militare degli Stati Uniti d'America per poi distribuire i contenuti trovati nei circuiti di controinformazione
Di seguito il link del filmato su Youbube:
https://www.youtube.com/watch?v=oE5JTpoIYck
Personalità di spicco dell’etica hacker (white hat)
Richard Stallman
Richard Matthew Stallman è un programmatore informatico hacker e attivista statunitense. Laureato con lode ad Harward in fisica, programmatore appassionato e geniale ha scritto il compilatore per il linguaggio C (GCC).
Ha lavorato al laboratorio di intelligenza artificiale del MIT. Durante il suo lavoro nel laboratorio ha modificato il software di una stampante laser Xerox in modo che, l’utente che lanciava una stampa riceveva un messaggio quando il dispositivo aveva terminato il lavoro, oppure se il lavoro di stampa veniva sospeso o rallentato. Quando venne sostituita la stampante, la casa produttrice rifiutò di dare il codice sorgente del software presente nel dispositivo e questo per lui era un enorme inconveniente che lo portò a convincersi che le informazioni dovevano essere condivise e che le persone dovevano essere libere di vedere il linguaggio sorgente delle applicazioni. Questo lo convinse a combattere contro il Copyright e per queste convinzioni fondo il progetto GNU (Gnu is not Unix) che aveva l’obbiettivo di scrivere un sistema operativo pubblico e open source simile a Unix e inventò inoltre la licenza GPL (General Public Licence). Fondò per questo la Free Software Foundation una associazione no profit che raccoglieva numerosi programmatori (tra i quali Linus Torvalds) che contribuirono (insieme a lui) a creare il sistema operativo GNU Linux
Linus Torvalds
Linus Benedict Torvalds è un programmatore finlandese, ed è una star dell’informatica.
In aprile 1991 iniziò per hobby a scrivere un kernel per un nuovo sistema operativo, clone di Unix, che potesse girare sui pc dell’epoca. Verso la fine di agosto Linus Torvalds invio il famoso messaggio, ormai passato alla storia, con il quale annunciava di aver quasi terminato lo sviluppo del kernel. Il kernel fu rilasciato con licenza GPL e nel giro di pochi anni raccolse le adesioni di centinaia di programmatori e dette origine al progetto GNU/Linu.
Torvalds è stato dichiarato incluso nella selezione "60 years of heroes" dall'edizione europea della rivista TIME per aver scritto il kernel del sistema operativo libero Linux. Attualmente contribuisce ancora allo sviluppo ed all’aggiornamento del Kernel di Linux.
Le nuove frontiere: quando sono i governi a spiare
Tratto dall’articolo degli autori: Ronen Bergan e Mark Mazzetti pubblicato dal New York Times e sulla rivista Internazionale
La NSO Group è l’azienda israeliana più conosciuta al mondo per la produzione di software spyware e sono i creatori di Pegasus il software più potente al mondo per spiare i telefonini delle persone, sia Android che iPhone. Prima di Pegasus, spiare informazioni dai telefonini dei terroristi e criminali era molto complicato perché questi usano dei software di criptazione molto potenti. I dati sono tutti codificati però Pegasus prende il controllo dei telefoni e raccoglie i dati prima perché diventa root del dispositivo, cioè ne ha un controllo totale. Pegasus è zero click cioè non richiede che l’utente tocchi un link o simili quindi il malcapitato non si accorge di nulla. Israele lo vende a chiunque e l’ha venduto anche all’Arabia Saudita che l’ha usato anche per intercettare Jamal Kashoggi anch se Shalev Hulio (uno dei fondatori di Nso) dice che non è vero. L’Nso ogni anno raddoppia i suoi ricavi: 15, 30 60 milioni di dollari. Pegasus è stato venduto anche ai dittatori: in Ungheria (Orban), MBS principe dittatore degli Emirati Arabi Uniti l’ha acquistato, come già detto e anche il dissidente Ahmed Mansoor attraverso Pegasus è stato sorvegliato , malmenato e arrestato e condannato a dieci anni di carcere. In cambio i dittatori non si espongono contro Israele e non votano disposizioni pro Palestina, anche se sono arabi. Israele non l’ha venduto all’Ucraina per paura di irritare la Russia. Pegasus viene usato come moneta di scambio. Il software è stato venduto anche al Messico per intercettare i narcos ed ha funzionato perfettamente, però poi è stato usato anche per spiare gli avvocati che indagavano sull’uccisione di 43 studenti ad Iguala nel 2014. Nel 2016 Tomas Zeron de Lucio il capo dell’agenzia messicana per la sicurezza interna è stato indagato perché sospettato di aver coperto il coinvolgimento del governo sull’episodio ed è fuggito proprio in Israele.
Vedere articolo di Wired: https://www.wired.it/attualita/tech/2021/07/24/pegasus-spyware-cose/
Come funziona? Non è né uno spyware né un malware. E’ composto da 3 componenti, un vettore di attacco che ha un sistema di trasporto efficientissimo nelle reti, un agente e un interfaccia di comando o controllo. Basta far squillare il numero di telefono preso di mira per prenderne il controllo, anche se la persona non risponde. Per diventare root sul dispositivo il software prosegue su diversi step che sfruttano ogni vulnerabilità del sistema operativo o eventuali backdoor. Non di rado, Pegasus richiede alla base dei componenti software aggiuntivi, creati appositamente per il dispositivo che deve compromettere fino ad arrivare ad una compilazione ad-hoc del componente software che tiene conto del dispositivo, della sua versione del firmware, del sistema operativo e eventualmente di specifici software che Pegasus rileva installati nel corso della scalata stessa. Il processo di infezione può durare millisecondi e talvolta invece giorni o settimane.
Whistleblower e organizzazioni giornalistiche internazionali
Wikileaks
Wikileaks è un’organizzazione internazionale che riceve notizie riservate o comunque tenute segrete da governi e organizzazioni. Le fonti informative sono protette da un sistema di cifratura molto potente. Il fondatore di Wikileaks è Giulian Assange, attualmente tenuto in carcere in Inghilterra e in attesa di essere estradato negli Stati Uniti.
Wikileaks tra le altre cose ha rivelato le violazioni dei diritti umani commesse dagli statunitensi nelle guerre in Iraq e Afghanistan. Nella foto che segue, tratta dalla rivista Internazionale, una manifestazione in sua difesa organizzata davanti alla corte inglese.
Fotografia di Internazionale Rivista
Edward Snowden
Di https://www.youtube.com/user/TheWikiLeaksChannel - Derived from: File:Edward Snowden speaks about government transparency at Sam Adams award presentation in Moscow.webm @20s, CC BY 3.0, https://commons.wikimedia.org/w/index.php?curid=28971285
Edward Snowden è un esperto informativo a altissimo livello che ha lavorato nell’NSA e nella Cia. E’ quello che si definisce un whistleblower oltre che un hacker Nel 2013 ha rivelato al mondo che gli Stati Uniti hanno un programma di intelligence che ha la possibilità di spiare chiunque, in qualsiasi parte del pianeta. Per poter fare queste divulgazioni, durante le sessioni di lavoro nelle sedi dell’NSA, copiava i files riservati nelle micro SD (le schede di memoria dei telefonini) che poi metteva in bocca, pronto a mandarle giù, nel caso fosse stato bloccato all’uscita dagli uffici. Per prendere contatto con i giornalisti si collegava con vari wi-fi pubblici alla rete Tor , girando in auto, usando un portatile Linux Tails fuori dagli alberghi o nelle piazze. Quando trovava wi-fi protetti, con un dispositivo disturbava il segnale, in modo che tutti gli utenti collegati in quel momento erano costretti a disconnettersi, quindi quando questi si riconnettevano con uno sniffer di rete hackerava le password di accesso.
Le sue rivelazioni, per le quali si è scoperto che persino la Cancelliera Merkel era spiata dall’NSA, hanno acceso un dibattito a livello internazionale in merito ai sistemi di sorveglianza.
E’ stato accusato di spionaggio ed è rifugiato attualmente in Russia
Distributed Denial of Secrets (DDoSecrets)
By https://ddosecrets.com/images/2/25/Ddosecrets_logo_g.jpg, Fair use,
DDoSecrets è un’organizzazine che è stata definita la nuova Wikileaks. Come Wikileaks, DdoSecrets raccoglie informazioni riservate, ricevute da hacker, e le rende pubbliche. Emma Best è una giornalista e uno dei cofondatori di DdoSecrets, di seguito lo screenshot del suo profilo X (ex Twitter) dove dice che non posterà più nulla su X in seguito alle decisioni di Elon Musk di riattivare account nazisti.
Anche l’organizzazione Anonymous ha collaborato con DdoSecrets.
Il nome dell’organizzazione è un gioco di parole che si riferisce alla tecnica di attacco informatico Distributed Denial of Service.
Tra le cose rese pubbliche da DdoSecrets
269 giga di files contenenti procedure interne della polizia americana hackerati da vari siti della polizia esattamente nel periodo delle contestazioni per l’assassino di George Floyd – fonte: Anonymous
numerosi dataset russi provenienti da un hackeraggio di Anonymous in merito alla guerra in Ucraina
materiale sugli strumenti di sorveglianza nella mani di Theran
L’attività di DDoSecrets è controversa, nel 2021 hanno pubblicato dati sul dark web provenienti da hackers black hat in seguito ad attacchi ramsonware perchè le vittime non avevano pagato il riscatto. DdoSecrets si è difesa affermando che, comunque questi dati erano relativi a pratiche illegittime, perpetrate dalle aziende e per questo sono stati resi pubblici.
Christo Grozev
giornalista investigativo e hacker nel caso Navalny
Foto tratta da Wikipedia
Nell’agosto 2022 mentre stava tornando da Tomsk, Alexey Navalny fu avvelenato con il Novichock. Quando fu dimesso dall’ospedale di Berlino che lo aveva curato, venne contattato via Twitter da Christo Grozev, giornalista bulgaro che ora vive a Vienna, titolare del sito di giornalismo investigativo Bellingcat, che scrisse: - Alexey potremmo aver trovato chi ti ha avvelenato. Grozev aveva acquistato attraverso il mercato nero russo, i tabulati telefonici del capo del Signal Institute pagandoli una cifra molto elevata – oltre centomila euro - . Il Signal Institute ufficialmente fa ricerca sugli alimenti destinati agli sportivi. In realtà lì lavorano scienziati specializzati in armi chimiche. Grozev analizzò il traffico telefonico del periodo di tempo immediatamente precedente all’avvelenamento e alcuni di questi erano sospetti. Quindi utilizzò una app russa che permetteva di vedere, dato un certo numero telefonico, come quel numero veniva salvato nella rubrica telefonica del cellulare di altre persone. Il primo numero controllato veniva riferito alla voce Alexey medico dell’FSB, ma questo non era sufficiente perché non portava ad una persona specifica. Analizzando gli archivi di immatricolazione delle auto venne trovato Alexey Alexandrov e analizzando i database dei passaporti venne rinvenuta anche la faccia di Alexandrov. Questa operazione venne ripetuta per tutti e tre gli agenti. A questo punto Grozev sapeva quando Navalny era stato in Siberia, quindi analizzò i dati dei voli di quel periodo trovando riscontro: almeno uno dei sospetti era stato a Novosibirsk nello stesso periodo di Navalny.
E così si incontrarono Navalny e Grozev, e Grozev gli raccontò delle sue investigazioni. Navalny, con un telefono con l’identificativo falsato da Grozev telefonò ad Alexey Alexandrov, spacciandosi per l’assistente di Nikolai Patrushev (Segretario del Consiglio di Sicurezza della Federazione Russa) chiedendo perché l’operazione Navalny non fosse riuscita. Alexandrov, tratto in inganno fece delle dichiarazioni molto dettagliate che confermavano il coinvolgimento degli agenti dell’FSB.
Questa storia è raccontata in modo coinvolgente nel film bellissimo Navalny
Questo documento è online qui:
Bibliografia e note:
Errore di sistema di Edward Snowden – Longanesi – pag. 347
rivista Internazionale
Guerre di Rete di Carola Frediani – newsletter e sito web
Hackers La storia le Storie – Maya – Malatempora
Navalny – film documentario del 2022 diretto da Daniel Roher
L’immagine iniziale ed altre sono state ottenute con Midjourney AI, un software di intelligenza artificiale a reti neurali oppure sono tratte da Wikipedia
La pagina web è stata generata con Libreoffice Writer https://it.libreoffice.org/
Tutti i marchi appartengono ai legittimi proprietari
di Attilio Bongiorni a.bon6iorni@gmail.com
con l’assistenza di Giuseppe Zeni
Torna alla pagina principale