Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Hacker famosi: Kevin Poulsen in arte Dark Dante.

Massimiliano Brolli : 9 Gennaio 2022 12:50

Autore: Brolli Massimiliano
Data Pubblicazione: 24/12/2021

Conosciuto dalle forze dell’ordine federali come “the Hannibal Lector of cyber crime”, Poulsen è stato un hacker che ha sfruttato le sue conoscenze per prendere il controllo delle linee telefoniche, come per vincere una Porsche e hackerare i database dei computer dell’FBI per rivelare pubblicamente i dettagli delle intercettazioni telefoniche su ambasciate straniere.

Dopo aver scontato cinque anni in una prigione federale, si è reinventato come giornalista scrivendo per WIRED e avviare una start-up web con sede in California chiamata SecurityFocus.

Dai potere alla tua programmazione con TypeScript funzionale

Impara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. 
In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software.
Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo.
Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

In qualità di giornalista investigativo, ha usato la sua profonda conoscenza del mondo dell’hacking per raccontare storie importanti a livello nazionale davanti alla stampa mainstream. La sua attività di ricerca sul web lo ha portato alla scoperta e all’arresto di autori di reati sessuali sui minori che si aggiravano su MySpace.

L’infanzia e l’interesse per l’hacking.

Kevin Poulsen è cresciuto a North Hollywood, un sobborgo di Los Angeles.

Al suo sedicesimo compleanno ricevette per regalo il suo primo computer. Come la maggior parte degli hacker, ha adottato uno pseudonimo, infatti si faceva chiamare “Dark Dante”. Alla fine, ha scoperto un numero di telefono che gli ha dato accesso ad una rete di computer riservata finanziata dal Pentagono.

Ma le attività di Kevin sono state presto rilevate quando ha effettuato l’accesso con il suo vero nome anziché Dark Dante. Beatamente ignaro, Kevin ha continuato le sue attività di hacking, dando alle autorità molte tracce che successivamente hanno usato contro di lui.

Poi, la mattina del 22 settembre 1983, il procuratore distrettuale di Los Angeles confiscò il computer di Kevin. A causa della sua età, non è stato ufficialmente accusato, ha solo riportato che le sue attività informatiche erano illegali.

Da adolescente, Poulsen si era addentrato nelle gigantesche reti di commutazione di Pacific Bell, esplorando e sfruttando quasi ogni elemento dei suoi potenti computer, dai sistemi comuni responsabili della creazione, modifica e mantenimento del servizio telefonico ai sistemi ombra che custodiscono i segreti della sicurezza nazionale, secondo le accuse in un atto federale.

L’avvocato degli Stati Uniti a San Jose afferma che Poulsen aveva intercettato le telefonate intime di una star di Hollywood, oltre ad aver cospirato per rubare ordini militari classificati, e secondo come riferito ha scoperto numeri di telefono non pubblicati per il consolato sovietico a San Francisco.

Le attrezzature telefoniche

A quanto pare l’avvertimento del procuratore distrettuale cadde nel vuoto.

Infatti, l’8 febbraio 1988, i proprietari di un magazzino nel nord della California fecero una sosta di routine presso un locale di loro proprietà, dove non era stato pagato l’affitto.

La procedura standard in questi casi è quella di confiscare il materiale presente nel locale, ma il contenuto era qualcosa che gli uomini non avevano visto prima.

Sembrava essere un’attrezzatura della compagnia telefonica rubata. I proprietari hanno avvertito le autorità. L’investigatore della compagnia telefonica Jon Von Brauch, insieme alla polizia locale, è arrivato immediatamente:

“Abbiamo trovato un locale che conteneva pezzi di apparecchiature elettroniche, telefoni pubblici e stampe di computer, inclusa una stampa del numero non pubblicato dell’ambasciata sovietica a San Francisco. Non è il tipo di attrezzatura o materiale che si comprerebbe a un raduno di scambio o si troverebbe in un cassonetto. Era ovviamente una proprietà rubata”.

Il locale, era stato affittato a Kevin Poulsen, che ora aveva 21 anni. Quando Von Brauch e la polizia hanno perquisito il suo appartamento, hanno trovato una struttura per le intercettazioni in una camera da letto degli ospiti:

“L’attrezzatura nella stanza degli interruttori ha permesso al signor Poulsen non solo di accedere ai database dei computer… gli ha anche dato la possibilità di monitorare le conversazioni telefoniche senza che le parti coinvolte nella conversazione fossero consapevoli di essere monitorate”.

Collegato al computer di Poulsen c’era un “set di numeri prova” che poteva essere utilizzato per attingere a linee telefoniche private.

Solo la compagnia telefonica e le forze dell’ordine possono utilizzare i “numeri di prova”. Ma la prova decisiva sono state delle fotografie che lo stesso Poulsen aveva scattato a se stesso mentre usava l’attrezzatura all’interno del magazzino.

L’ego di Kevin ha fornito alla compagnia telefonica le prove di cui aveva bisogno per portare l’agente speciale William Smith dell’FBI:

“Abbiamo stabilito che gli atti in cui Poulsen era coinvolto si erano intensificati. Abbiamo trovato prove che Poulsen era penetrato nel computer del governo degli Stati Uniti e aveva trasferito le password di quel computer tramite posta elettronica ad altre persone”.

Gli investigatori hanno scoperto che qualcuno che corrispondeva alla descrizione di Poulsen era entrato illegalmente in diverse strutture telefoniche della California settentrionale utilizzando un documento d’identità falso.

Una volta dentro, l’intruso ha trovato numeri di telefono che poteva usare per hackerare il sistema informatico della compagnia telefonica. Aveva anche rubato manuali, apparecchiature di commutazione e un set di prova come quello trovato nell’appartamento di Poulsen.

Utilizzando l’attrezzatura rubata, Poulsen si sarebbe infiltrato nelle trasmissioni informatiche dell’esercito americano per ottenere informazioni classificate dell’esercito. L’FBI sospettava che Poulsen potesse essere coinvolto in attività di spionaggio.

Il 19 ottobre 1989, un’indagine durata due anni ha portato a un’accusa di 19 capi di imputazione contro Kevin Poulsen e due suoi collaboratori. Sono stati accusati di associazione a delinquere, frode informatica, intercettazioni telefoniche, appropriazione indebita e furto di proprietà e registri pubblici.

La trasmissione radiofonica e la Porsche 944 S2.

“Oggi è il giorno!” strillava il disc jockey Rick Dees.

“Questa è la canzone numero uno, ‘Escapade’, di Janet Jackson. Seguita da ‘Love Shack’ dei B-52 e ‘Kiss’ di Prince,. Potresti essere il chiamante numero 102 e vincere una Porsche nuova di zecca da $ 50.000!”

Il 1 giugno 1990, la stazione radio di Los Angeles KIIS-FM disse che la 102sima chiamata, si sarebbe aggiudicata una fiammante Porsche 944 S2. Gli ascoltatori erano incollati alla radio, sperando di fare la 102esima chiamata dopo che Dees aveva girato la terza canzone della serie magica.

Casalinghe, uomini d’affari, studenti e fanatici dei concorsi hanno intasato le linee con i loro telefoni chiamando dalle auto e dai combinatori automatici. Avevano tutti delle speranze, ma un 24enne che aveva abbandonato il liceo li surclassò tutti.

“Ogni linea squillava”, afferma Karen Tobin, direttrice promozionale della stazione. “Abbiamo risposto alle chiamate e le abbiamo contate”.

Anche Poulsen stava contando. Nel momento esatto in cui “Kiss” di Prince era terminata, prese il controllo delle 25 linee telefoniche della stazione, bloccando tutte le chiamate tranne la sua. Quindi l’uomo, che si è identificato come Michael B. Peters, ha composto con calma la 102a chiamata e ha vinto una Porsche 944 S2.

L’arresto

Dopo l’attacco alle linee telefoniche della KIIS-FM, subito dopo, a seguito della caccia da parte dell’FBI fece perdere le sue tracce quando misteriosamente nel 1990, le linee telefoniche del programma NBC Unsolved Mysteries si interruppero proprio durante una puntata dedicata a Poulsen.

Successivamente venne arrestato nel 1991 e fu condannato per frode informatica, riciclaggio di denaro e ostruzione della giustizia.

La corte gli impose cinque anni in un penitenziario federale, e all’astenersi dall’uso di computer o di Internet per 3 anni dopo il rilascio che avvenne nel 1995.

Fu il primo americano a essere rilasciato dalla prigione con una sentenza della corte che proibiva l’uso di un computer o di Internet.

Conclusioni

Per molti ammiratori, Kevin Poulsen era semplicemente un cyberpunk particolarmente arrogante che “navigava in modo creativo i bordi” dell’involucro del cyberspazio e riceveva ingiustamente l’ira dei Data Cops. Poulsen, dicevano i suoi sostenitori, era il Vero Discepolo del primo comandamento del cyberpunk: “L’informazione vuole essere libera” e, come i suoi predecessori, ha piegato i limiti imposti da Ma Bell e dalla legge.

Dopo il carcere, Kevin Poulsen si è reinventato come giornalista e si è lasciato alle spalle il suo passato criminale. Ha scritto uno script per computer in grado di cercare tra i membri di Myspace i criminali sessuali. Alla fine ha confermato le identità di 744 autori di reati sessuali con profili Myspace.

Attualmente Poulsen è caporedattore di WIRED e consulente di Hollywood. La conoscenza di come e perché avvengono gli attacchi informatici lo rendono un inestimabile esperto di sicurezza nel mondo digitale e un oratore impareggiabile.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...