Il mondo FQ

A.A.A. Hacker cercasi

Icona dei commenti Commenti

Cyber attack arrestLa curiosità è donna, ma Terri non poteva pensare che uno stereotipo potesse segnare il suo destino. Siamo in Alabama a febbraio scorso. La ragazza accende il suo computer, si connette ad Internet e volge la prua verso la pruriginosa “Hacker’s List”.

Il sito di destinazione è una sorta di magazine virtuale di annunci economici, ma – come il nome lascia facilmente immaginare – le domande/offerte di lavoro e i servizi messi a disposizione non sono quelli “soliti”: il web in questione offre “hacker a noleggio”.

Terri piazza la sua inserzione andando subito al sodo: “Ho bisogno di tirar fuori un po’ di informazioni da un iPhone 6, principalmente testi (quelli presenti e, se possibile, anche quelli cancellati, e pure il registro delle chiamate. Eventualmente vorrei entrare nell’account di posta elettronica di chi si è scambiato messaggi… Grazie infinite!”

La giovane – inebriata dal pensiero di poter scovare chissà che cosa dal famigerato smartphone – non immagina che la sua richiesta sarebbe poi finita online associata pubblicamente al suo nome, numero di telefono ed indirizzo di casa…

Terri non è stata l’unica. Centinaia di altre persone hanno avuto la medesima ispirazione e a scoprirlo è stato un esperto di sicurezza americano, Jonathan Mayer, al termine di una ricerca sull’economia dei sotterranei digitali. Hacker di razza “white hat” e veterano dell’esercito a stelle strisce, Mayer ha creato un vero e proprio portale per monitorare interessi ed intenzioni di chi spera di poter reclutare o assumere un pirata informatico per commissionare qualcosa di illegale.

L’esito è stato sorprendente: migliaia di micro-drammi personali, familiari e aziendali, in cui la gente normale si augura di trovare rapida soluzione approfittando delle abilità di qualche “smanettone”.

Il solerte Mayer ha pubblicato in Rete una tabella elettronica con i dati dei risultati del suo lavoro di setaccio virtuale. Oltre 6000 “job posting”, dove si leggono chiaramente le generalità del committente e la tipologia di malefatta che sarebbe richiesta.

Una ipotetica hit parade delle bricconate maggiormente gettonate vede in vetta alla classifica l’acquisizione indebita dei messaggi WhatsApp del marito, la cancellazione del profilo Instagram dell’odiatissima rivale, l’accesso illecito alla casella mail dell’ex dipendente per verificare l’eventuale divulgazione di segreti industriali o commerciali dopo l’uscita dall’impresa.

Non sono mancati gli studenti che contavano su un hacker per alzare le loro medie scolastiche (immaginando una replica del film – ormai vintage – “Wargames”) e quelli che chiedevano un aiuto malandrino per esser certi di essere inclusi nelle graduatorie di ammissione al College.

Le presunte impellenti necessità di sapere/scoprire a tutti i costi o di modificare archivi e registri non trovano giustificazione. Quelli che hanno provato a violare le regole sono incappati nella gogna telematica di Mayer e probabilmente ora dovranno pure fare i conti con la legge.

@Umberto_Rapetto

Gentile lettore, la pubblicazione dei commenti è sospesa dalle 20 alle 9, i commenti per ogni articolo saranno chiusi dopo 72 ore, il massimo di caratteri consentito per ogni messaggio è di 1.500 e ogni utente può postare al massimo 150 commenti alla settimana. Abbiamo deciso di impostare questi limiti per migliorare la qualità del dibattito. È necessario attenersi Termini e Condizioni di utilizzo del sito (in particolare punti 3 e 5): evitare gli insulti, le accuse senza fondamento e mantenersi in tema con la discussione. I commenti saranno pubblicati dopo essere stati letti e approvati, ad eccezione di quelli pubblicati dagli utenti in white list (vedere il punto 3 della nostra policy). Infine non è consentito accedere al servizio tramite account multipli. Vi preghiamo di segnalare eventuali problemi tecnici al nostro supporto tecnico La Redazione