Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
Le 10 azioni hacker più clamorose della storia
Pubblicato da Riccardo Meggiato in Hackers & Crackers • 20/07/2010

Hacker, che parolone scomodo. Definirlo non è semplice, ma in genere chiunque cerchi di analizzare e studiare dei dispositivi e software, con lo scopo di verificarne la sicurezza o scoprirne utilizzi alternativi, può rientrare nella categoria. E ce ne scusino gli amanti delle definizioni di trecento e passa pagine, ma adesso abbiamo altro da fare: stilare, cioè, un elenco delle dieci azioni di hacking più famose e/o clamorose della storia. Niente di noioso: vi stupirete nell’apprendere che molte sono sotto gli occhi di tutti.



Sblocco dell’iPhone
Anche l’impresa era nell’aria da un po’, il 3 Luglio del 2007 fu John Lech Johansen ad annunciare lo sblocco del primo iPhone. Da quel momento, fu possibile bypassare l’attivazione che rendeva obbligatorio l’utilizzo del dispositivo con l’operatore AT&T (in Italia il telefono Apple era ancora un miraggio).

Addio al CSS
In realtà al buon John dobbiamo pure DeCSS, un programma in grado di mettere KO il Content Scrambling System, utilizzato dai produttori di DVD per evitare la copia, anche se legale, dei loro dischi. Insomma, prima di John la copia non era possibile nemmeno per creare un disco di riserva (e tuttora il dibattito sulla legittimità dell’operazione è aperto).

Playstation3
La console di Sony, storicamente, era quella che teneva duro nella lotta alla pirateria. Insomma, grazie alla sua tecnologia, non si potevano inserire dischi che non fossero originali e certificati dal produttore. Il giovane George Hotz, tuttavia, all’inizio del 2010 è riuscito nell’impresa.

Yahoo, Amazon, eBay e via dicendo
Si deve a Michael Calce, in arte MafiaBoy, uno dei più massicci ed spettacolari attacchi hacker ai siti di colossi quali Yahoo, Amazon, eBay, Dell e CNN. Correva l’anno 2000 e la serie di denial of service li mise fuori uso, provocando danni per milioni di dollari. Michael fece un solo, clamoroso, sbaglio: si vantò dell’azione in una chat e fu arrestato. Curiosità: all’epoca dell’arresto, espresse la volontà di andare in Italia, dove mancavano leggi precise in materia di crimini informatici…

Melissa
Spesso i virus sono creati per collaudare le proprie capacità di programmazione, o per saggiare la sicurezza di un servizio o un programma. Poi capita che la situazione sfugga di mano. Non si sa se David L. Smith fosse mosso da queste intenzioni quando creò il virus Melissa, resta il fatto che la sua creatura, la prima in grado di diffondersi con grande efficienza sul web (un precursore dei moderni worm), ne combinò davvero di tutti i colori.

Kevin Mitnick
Difficile raccontare tutto quello che ha fatto quello che può essere considerate il padre dell’hacking moderno. Basti pensare che, all’età di 12 anni (e quindi nel lontano 1975), il buon Kevin riuscì, con la tecnica del social engineering, a procurarsi corse gratuite sui bus di Los Angeles. Da lì in poi un’escalation di azioni sempre più clamorose che lo resero una delle più ambite prede dell’FBI. Fu arrestato nel 1995.

Lotta ai DRM
L’hacker Beale Screamer (il suo nome d’arte), nel 2001 annunciò di aver sconfitto il sistema di protezione DRM (Digital Rights Management) voluto da Microsoft. Il risultato? Un simpatico programma, FreeMe, in grado di pulire i file WMA dal DRM.

GSM
Ti dice niente la sigla A5/1? Si tratta di quella che identifica l’algoritmo di protezione del GSM e che, dunque, presiede alla privacy della sicurezza di buona parte delle conversazioni telefoniche nel mondo. Verso la fine del 2009, il ricercatore Karsten Nohl dichiarò di essere riuscito a battere l’algoritmo.

WPA e PWA2
In realtà c’era già chi avete messo KO gli algoritmi di protezione delle connessioni wireless WPA e WPA 2. Il problema, semmai, è che nessuno era in grado di farlo in tempi brevi. Un’azienda russa, invece, ci riuscì del 2008, sfruttando la potenza di calcolo dei moderni processori grafici (GPU).

Hackitivismo
Con l’hacking si può anche protestare politicamente, in modo attivo. Si tratta del così detto hacktivismo, il cui primo esempio si deve a Wank Worm, nel 1989. Questo hacker fece comparire sui computer degli scienziati della U.S. Aeronautics and Space Administration un messaggio di protesta contro la partenza della sonda Galileo, alimentata con plutonio radioattivo.


Oltre 300 Notebook su Shopping Service


Per la pubblicazione di Articoli e Recensioni nell'Area Spy Operator Blog News inviare tutto a : spynews@spyoperator.com



Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence