Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hacker famosi: Kevin Poulsen in arte Dark Dante.

Massimiliano Brolli : 9 Gennaio 2022 12:50

Autore: Brolli Massimiliano
Data Pubblicazione: 24/12/2021

Conosciuto dalle forze dell’ordine federali come “the Hannibal Lector of cyber crime”, Poulsen è stato un hacker che ha sfruttato le sue conoscenze per prendere il controllo delle linee telefoniche, come per vincere una Porsche e hackerare i database dei computer dell’FBI per rivelare pubblicamente i dettagli delle intercettazioni telefoniche su ambasciate straniere.

Dopo aver scontato cinque anni in una prigione federale, si è reinventato come giornalista scrivendo per WIRED e avviare una start-up web con sede in California chiamata SecurityFocus.

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    In qualità di giornalista investigativo, ha usato la sua profonda conoscenza del mondo dell’hacking per raccontare storie importanti a livello nazionale davanti alla stampa mainstream. La sua attività di ricerca sul web lo ha portato alla scoperta e all’arresto di autori di reati sessuali sui minori che si aggiravano su MySpace.

    L’infanzia e l’interesse per l’hacking.

    Kevin Poulsen è cresciuto a North Hollywood, un sobborgo di Los Angeles.

    Al suo sedicesimo compleanno ricevette per regalo il suo primo computer. Come la maggior parte degli hacker, ha adottato uno pseudonimo, infatti si faceva chiamare “Dark Dante”. Alla fine, ha scoperto un numero di telefono che gli ha dato accesso ad una rete di computer riservata finanziata dal Pentagono.

    Ma le attività di Kevin sono state presto rilevate quando ha effettuato l’accesso con il suo vero nome anziché Dark Dante. Beatamente ignaro, Kevin ha continuato le sue attività di hacking, dando alle autorità molte tracce che successivamente hanno usato contro di lui.

    Poi, la mattina del 22 settembre 1983, il procuratore distrettuale di Los Angeles confiscò il computer di Kevin. A causa della sua età, non è stato ufficialmente accusato, ha solo riportato che le sue attività informatiche erano illegali.

    Da adolescente, Poulsen si era addentrato nelle gigantesche reti di commutazione di Pacific Bell, esplorando e sfruttando quasi ogni elemento dei suoi potenti computer, dai sistemi comuni responsabili della creazione, modifica e mantenimento del servizio telefonico ai sistemi ombra che custodiscono i segreti della sicurezza nazionale, secondo le accuse in un atto federale.

    L’avvocato degli Stati Uniti a San Jose afferma che Poulsen aveva intercettato le telefonate intime di una star di Hollywood, oltre ad aver cospirato per rubare ordini militari classificati, e secondo come riferito ha scoperto numeri di telefono non pubblicati per il consolato sovietico a San Francisco.

    Le attrezzature telefoniche

    A quanto pare l’avvertimento del procuratore distrettuale cadde nel vuoto.

    Infatti, l’8 febbraio 1988, i proprietari di un magazzino nel nord della California fecero una sosta di routine presso un locale di loro proprietà, dove non era stato pagato l’affitto.

    La procedura standard in questi casi è quella di confiscare il materiale presente nel locale, ma il contenuto era qualcosa che gli uomini non avevano visto prima.

    Sembrava essere un’attrezzatura della compagnia telefonica rubata. I proprietari hanno avvertito le autorità. L’investigatore della compagnia telefonica Jon Von Brauch, insieme alla polizia locale, è arrivato immediatamente:

    “Abbiamo trovato un locale che conteneva pezzi di apparecchiature elettroniche, telefoni pubblici e stampe di computer, inclusa una stampa del numero non pubblicato dell’ambasciata sovietica a San Francisco. Non è il tipo di attrezzatura o materiale che si comprerebbe a un raduno di scambio o si troverebbe in un cassonetto. Era ovviamente una proprietà rubata”.

    Il locale, era stato affittato a Kevin Poulsen, che ora aveva 21 anni. Quando Von Brauch e la polizia hanno perquisito il suo appartamento, hanno trovato una struttura per le intercettazioni in una camera da letto degli ospiti:

    “L’attrezzatura nella stanza degli interruttori ha permesso al signor Poulsen non solo di accedere ai database dei computer… gli ha anche dato la possibilità di monitorare le conversazioni telefoniche senza che le parti coinvolte nella conversazione fossero consapevoli di essere monitorate”.

    Collegato al computer di Poulsen c’era un “set di numeri prova” che poteva essere utilizzato per attingere a linee telefoniche private.

    Solo la compagnia telefonica e le forze dell’ordine possono utilizzare i “numeri di prova”. Ma la prova decisiva sono state delle fotografie che lo stesso Poulsen aveva scattato a se stesso mentre usava l’attrezzatura all’interno del magazzino.

    L’ego di Kevin ha fornito alla compagnia telefonica le prove di cui aveva bisogno per portare l’agente speciale William Smith dell’FBI:

    “Abbiamo stabilito che gli atti in cui Poulsen era coinvolto si erano intensificati. Abbiamo trovato prove che Poulsen era penetrato nel computer del governo degli Stati Uniti e aveva trasferito le password di quel computer tramite posta elettronica ad altre persone”.

    Gli investigatori hanno scoperto che qualcuno che corrispondeva alla descrizione di Poulsen era entrato illegalmente in diverse strutture telefoniche della California settentrionale utilizzando un documento d’identità falso.

    Una volta dentro, l’intruso ha trovato numeri di telefono che poteva usare per hackerare il sistema informatico della compagnia telefonica. Aveva anche rubato manuali, apparecchiature di commutazione e un set di prova come quello trovato nell’appartamento di Poulsen.

    Utilizzando l’attrezzatura rubata, Poulsen si sarebbe infiltrato nelle trasmissioni informatiche dell’esercito americano per ottenere informazioni classificate dell’esercito. L’FBI sospettava che Poulsen potesse essere coinvolto in attività di spionaggio.

    Il 19 ottobre 1989, un’indagine durata due anni ha portato a un’accusa di 19 capi di imputazione contro Kevin Poulsen e due suoi collaboratori. Sono stati accusati di associazione a delinquere, frode informatica, intercettazioni telefoniche, appropriazione indebita e furto di proprietà e registri pubblici.

    La trasmissione radiofonica e la Porsche 944 S2.

    “Oggi è il giorno!” strillava il disc jockey Rick Dees.

    “Questa è la canzone numero uno, ‘Escapade’, di Janet Jackson. Seguita da ‘Love Shack’ dei B-52 e ‘Kiss’ di Prince,. Potresti essere il chiamante numero 102 e vincere una Porsche nuova di zecca da $ 50.000!”

    Il 1 giugno 1990, la stazione radio di Los Angeles KIIS-FM disse che la 102sima chiamata, si sarebbe aggiudicata una fiammante Porsche 944 S2. Gli ascoltatori erano incollati alla radio, sperando di fare la 102esima chiamata dopo che Dees aveva girato la terza canzone della serie magica.

    Casalinghe, uomini d’affari, studenti e fanatici dei concorsi hanno intasato le linee con i loro telefoni chiamando dalle auto e dai combinatori automatici. Avevano tutti delle speranze, ma un 24enne che aveva abbandonato il liceo li surclassò tutti.

    “Ogni linea squillava”, afferma Karen Tobin, direttrice promozionale della stazione. “Abbiamo risposto alle chiamate e le abbiamo contate”.

    Anche Poulsen stava contando. Nel momento esatto in cui “Kiss” di Prince era terminata, prese il controllo delle 25 linee telefoniche della stazione, bloccando tutte le chiamate tranne la sua. Quindi l’uomo, che si è identificato come Michael B. Peters, ha composto con calma la 102a chiamata e ha vinto una Porsche 944 S2.

    L’arresto

    Dopo l’attacco alle linee telefoniche della KIIS-FM, subito dopo, a seguito della caccia da parte dell’FBI fece perdere le sue tracce quando misteriosamente nel 1990, le linee telefoniche del programma NBC Unsolved Mysteries si interruppero proprio durante una puntata dedicata a Poulsen.

    Successivamente venne arrestato nel 1991 e fu condannato per frode informatica, riciclaggio di denaro e ostruzione della giustizia.

    La corte gli impose cinque anni in un penitenziario federale, e all’astenersi dall’uso di computer o di Internet per 3 anni dopo il rilascio che avvenne nel 1995.

    Fu il primo americano a essere rilasciato dalla prigione con una sentenza della corte che proibiva l’uso di un computer o di Internet.

    Conclusioni

    Per molti ammiratori, Kevin Poulsen era semplicemente un cyberpunk particolarmente arrogante che “navigava in modo creativo i bordi” dell’involucro del cyberspazio e riceveva ingiustamente l’ira dei Data Cops. Poulsen, dicevano i suoi sostenitori, era il Vero Discepolo del primo comandamento del cyberpunk: “L’informazione vuole essere libera” e, come i suoi predecessori, ha piegato i limiti imposti da Ma Bell e dalla legge.

    Dopo il carcere, Kevin Poulsen si è reinventato come giornalista e si è lasciato alle spalle il suo passato criminale. Ha scritto uno script per computer in grado di cercare tra i membri di Myspace i criminali sessuali. Alla fine ha confermato le identità di 744 autori di reati sessuali con profili Myspace.

    Attualmente Poulsen è caporedattore di WIRED e consulente di Hollywood. La conoscenza di come e perché avvengono gli attacchi informatici lo rendono un inestimabile esperto di sicurezza nel mondo digitale e un oratore impareggiabile.

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
    Visita il sito web dell'autore