ru24.pro
World News in Italian
Январь
2025
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
31

Hacker sì, hacker no?

0

Mi corre l’obbligo di tornare a parlare del caso del quindicenne di Cesena accusato di aver modificato i voti scolastici, tentato di alterare le rotte delle petroliere nel Mediterraneo e in ultimo di avere prodotto documenti di identità contraffatti per consentire agli amici di spacciarsi per maggiorenni. Come avevo scritto la scorsa settimana, ci dobbiamo basare su notizie di stampa non avendo accesso alle carte dell’indagine; tuttavia, vogliamo fare uno sforzo per spiegare cosa potrebbe avere realmente fatto. Andiamo con ordine e partiamo dai voti. Se li ha modificati significa che ha violato il registro elettronico. Tali sistemi sono gestiti da operatori privati, quindi la smentita del Ministero del Pubblica Istruzione rispetto a un accesso abusivo ai suoi sistemi è un atto dovuto. Su come possa avere fatto, è molto probabile che avesse uno username e una password validi per l’accesso. Una fetta consistente degli attacchi sferrati anche dalle più strutturate organizzazioni criminali partono spesso da un’utenza valida. Allora in cosa potrebbe consistere l’abilità del quindicenne? Se l’utenza non era quella di un insegnante o di un amministratore del sistema, allora è stato capace di effettuare quella che tecnicamente si chiama “privilege escalation”. In parole semplici, è riuscito a prendere il controllo di un profilo che poteva fare molte più cose di quelle con cui ha fatto l’accesso. Se così fosse non si tratta di un’operazione esattamente banale. Veniamo ora al tema delle carte d’identità. Questo potrebbe essere semplicemente un indicatore della capacità di muoversi sui black market del dark web o dei contatti con qualche gruppo criminale che opera su Telegram. Da molti anni sono presenti organizzazioni che vendono documenti di identità contraffatti. È altrettanto vero che con un buon programma di fotoritocco e una buona stampante, una vecchia carta d’identità potrebbe essere sufficiente per ingannare il buttafuori di una discoteca o magari il barman. Veniamo ai tentativi di modificare le rotte delle petroliere. In questo caso non è chiaro a quali sistemi ha avuto accesso, ma qualcosa deve essere successo per la semplice ragione che l’indagine della procura di Bologna è stata avviata a seguito di una denuncia che segnalava accessi abusivi a dei software in qualche modo legati alla sicurezza della navigazione. Di conseguenza il quindicenne deve essere riuscito ad accedere o comunque deve avere tentato di accedere a un qualche sistema considerato almeno vagamente critico. Possiamo pensare, per esempio, al VTS (Vessel Traffic Service) che, come si legge sul sito della Guardia Costiera, autorità competente in materia, “è un servizio o complesso di servizi istituiti da un’Autorità competente, progettato al fine di incrementare la sicurezza e l'efficienza del traffico marittimo e proteggere l’ambiente”. I centri VTS possono offrire diversi servizi a partire dalle informazioni sulle condizioni meteo, il traffico marittimo, la posizione delle imbarcazioni e via dicendo. Le comunicazioni avvengono normalmente via radio. Un altro servizio che può essere offerto riguarda l’assistenza alla navigazione (NAS) che implica il supporto al processo decisionale di bordo. Detto questo, l’accesso abusivo potrebbe avere interessato i sistemi di una Capitaneria di Porto e forse nello specifico proprio il NAS. Da qui a dire che riusciva a dirottare le petroliere ne passa, ma senza dubbio se ci fosse riuscito sarebbe un’altra impresa non banale, per ragioni non molto diverse da quelle che abbiamo addotto per il registro elettronico. In conclusione, siamo di fronte a un prodigio dell’informatica? Forse no, ma potrebbe essere molto abile considerando l’età. Siamo di fronte a un hacker? No, ma la sua giovane età gli offre il tempo e l’occasione per redimersi.