• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

TriveX

Utente bannato
Autore del topic
8 Dicembre 2009
66
0
Miglior risposta
0
Kevin Mitnick

Il più famoso, e senz'altro anche il più dotato, hacker della storia si rese noto nel 1981, alla tenera età di 17 anni, penetrando in un server telefonico, e reindirizzando le chiamate a suo piacere. Nel 1983 ottenne il suo primo grande successo, e anche il suo primo arresto, quando penetrò in un computer del Pentagono. I suoi attacchi ripetuti lo resero un bersaglio per l'FBI. Fu condannato a cinque anni di prigione negli anni '90, ma oggi un consulente di sicurezza e possiede una società propria: Mitnick Security.

Kevin Poulsen

L'attuale capo redattore di "Wired" era conosciuto in passato per attività d'altra natura. Nel 1983, a 17 anni, riuscì a penetrare in diverse reti, riuscendo a farsi una passeggiata nel sistema legale statunitense. Andò avanti fino a che non fu arrestato, nell'aprile del 1991. Nel 1994 fu condannato a quattro anni di prigione.

Adrian Lamo

Lamo è di certo quello che ha fatto ammattire il maggior numero di amministratori. Da Microsoft a Yahoo!, passando da Sun Microsystems, MacDonald, Cingular, AOL, e persino il New York Times. Si ritiene che Lamo abbia portato a termine tutti i tipi di intrusioni e violazioni, aggirando le protezioni con una semplicità disarmante: durante un'intervista, nello spazio informativo serale della NBC, gli venne chiesta una dimostrazione pratica delle sue capacità ; rispose entrando nella rete della NBC in meno di cinque minuti. Oggi è¨ un esperto di sicurezza, ed un uomo libero, dopo essere stato sotto sorveglianza per molti anni.

John Draper

Conosciuto anche come "Cap'n Crunch", Draper fu uno dei primi hacker della storia. Il soprannome viene da una marca di cereali, all'interno dei quali trovò un fischietto giocattolo. Scoprì che il fischietto serviva anche per ottenere telefonate gratuite, bastava emettere un certo tono al momento giusto. Fu arrestato nel 1976, e condannato a due mesi.

Il flauto magico

Alla fine degli anni '60, dopo aver scoperto il giochino del fischietto, Draper cominciò a sfruttarlo. Aveva capito che quei fischietti potevano generare un tono a 2600 MHz, la frequenza usata per segnalare una linea attiva. Draper divenne un pioniere di questa tecnica, conosciuta come "phreaking".
Il metodo di Draper era piuttosto semplice. Prima faceva un numero a lunga distanza, poi, mentre squillava, usava il fischietto per inviare un tono a 2600 MHz. Il suono del fischietto riusciva ad "ingannare" il telefono, perchè era abbastanza simile a quelli usati dal sistema. Il sistema credeva che l'utente avesse riagganciato, e che la linea fosse libera, anche se il centralino non aveva ricevuto il segnale corrispondente.

L'ispiratore di un nuovo movimento


Il fischietto di Draper

Draper fu scoperto quando la compagnia telefonica notò delle stranezze nei suoi tabulati telefonici. Le indagini rivelarono il trucchetto, e Diaper fu arrestato, nel 1972. Il processo fu molto lungo, perchè era il primo del suo genere. Quattro anni dopo Draper fu condannato a due mesi di prigione.

Le azioni di Draper diedero il via ad un intero movimento, incentrato sul phreaking. Nacque un gruppo che si battezzò "2600", e in molti cercarono il modo di non pagare le chiamate telefoniche.

Prima del suo arresto Draper ebbe tutto il tempo di raccontare la sua scoperta agli amici, uno dei quali è¨ un nome ben conosciuto nel mondo dei computer, Steve Wozniak. Il cofondatore di Apple, insieme all'amico di allora Steve Jobs, perfezionò la tecnica di Draper, dando vita alla "Blue Box". Si tratta di un dispositivo capace di produrre suoni alle frequenze necessarie per ingannare il sistema telefonico.

I due ragazzi continuarono ad usare la Blue Box per ogni sorta di chiamata. Non contenti, cominciarono a venderla. La semplicità e il prezzo contenuto ne fecero velocemente un oggetto popolare nell'ambiente degli appassionati.


La Blue Box di Jobbs e Wozniak

Le Blue Box, naturalmente, erano più sofisticate del fischietto di Draper. Potevano imitare tutte le frequenze usate dai vari operatori. La storia più¹ famosa sulle Blue Box racconta come Wozniak la usò per chiamare il Vaticano facendosi passare per Henry Kissinger. A quanto pare, chiese del Papa per confessarsi.

Kevin Mitnick cominciÃò, come i suoi predecessori, attaccando le line telefoniche della sua zona. Nel 1981, il diciassettenne Kevin, insieme ad un amico, mise a segno un colpo contro un COSMOS (Computer System for Mainframe Operation), che apparteneva alla Pacific Bell Di Los Angeles. Una volta entrati nel sistema, intercettarono e deviarono tutte le chiamate che passavano dalla centralina.

Le lamentele degli abbonati non tardarono ad arrivare. Le stesso Kevin rispose alle chiamate, dando risposte scherzose e, a quanto pare, di pessimo gusto.

Mitnick diffonde il panico

Mitnick, in ogni caso, non si fermò. Continuò a prendere di mira la Pacific Bell e i suoi sistemi COSMOS. Riusciva a penetrare nelle banche dati del sistema, rubando i dati di molti abbonati; ottenne facilmente dati sulle bollette, password, combinazioni d'accesso e persino un manuale. Naturalmente, usò le linee deviate anche per scopi personali.

Ci volle un po' prima che un tecnico della Pacific Bell scoprisse le anomalie nel sistema COSMOS. L'indagine che ne seguì porto in breve al telefono che Mitnick usava, sia per le chiamate sia per accedere alla rete; a quel punto, si trattava solo di aspettare e prenderlo con le mani nel sacco. Fu accusato di furto e corruzione di dati, ma ottenne la clemenza del giudice: alla fine fu condannato a tre mesi di riformatorio e un anno di libertà condizionata.

Kevin Mitnick visita il Pentagono

Nel 1983 Mitnick mise a segno il suo colpo più eclatante, un hack davvero impressionante. All'epoca era uno studente dell'Università della Carolina del Sud. Tramite uno dei computers dell'università , probabilmente un TRS-80 dotato di un processore Zilog a 1,77 MHz, riuscì¬ ad accedere ad ARPANet, l'antenato di Internet, che all'epoca era riservato all'esercito, alle grosse compagnie e alle università

Le prime glorie di Mitnick

Infiltrandosi nella rete, Mitnick raggiunse i computers più protetti dell'epoca, quelli del Pentagono. Mise gli occhi su tutti i file del Dipartimento della Difesa degli Stati Uniti. All'epoca, non c'erano prove della corruzione dei dati, nè del furto. Mitnick diede sfogo alla sua curiosità, e alla voglia di mettersi alla prova.

L'intrusione, ad ogni modo, fu rilevata da un amministratore, che diede l'allarme. L'indagine portò dritto a Kevin Mitnick, che fu arrestato nel campus dell'università. Fu processato e condannato per accesso illegale a sistemi informatici, e restò sei mesi in un centro di detenzione per adulti.

Nel 1987 Mitnick si lasciò alle spalle le attivitò illegali. Dopo la sua ultima sentenza era sotto libertà vigilata, quindi non poteva permettersi altri passi falsi. Ciò nonostante era pronto ad usare le sue capacità per nuove ombrose attività.

Una sera, insieme al suo amico Lenny DiCicco, Mitnick penetrò nella rete privata del laboratorio di ricerca della Digital Equipment Corporation (DEC). L'operazione fu semplice, perchè DiCicco lavorava al laboratorio in questione. La rete del DEC, EasyNet, non poteva resistere a lungo, e Mitnick ottenne rapidamente accesso all'intero sistema.

Il prezioso aiuto di un complice

Come nei casi precedenti, l'intrusione fu rilevata in fretta, ma questa volta Mitnick lo aveva calcolato. Mascherò l'origine delle chiamate, vanificando ogni tentativo di rintracciarle. Questa volta non si stava infiltrando per semplice curiosità o piacere della sfida, ma aveva un obiettivo più definito: voleva prendere il codice sorgente del sistema operativo VMS, usato dalla DEC sui computers VAX.

L'hacker considerò tutti i rischi, tranne uno. Mitnick amava molto giocare, e un giorno chiamò uno dei dipendenti del laboratorio, affermando che il suo amico DiCicco aveva dei problemi con il fisco. Pare che l'amico non apprezzò lo scherzo e decise di vendicarsi.

Il tradimento di DiCicco

DiCicco tradì Mitnick, informando l'azienda delle sue attività sulla rete. Quindi contattò l'FBI, offrendosi di consegnare l'hacker che si infiltrava regolarmente nei laboratori. Mitnick cadde nella trappola, quando DiCicco si presentò ad un appuntamento accompagnato da agenti federali.

Il processo fu rapido. La DEC accusava Mitnick di furto di dati, oltre che di aver provocato spese per 200000 dollari in misure di sicurezza. Fu condannato ad un anno di prigione, e dovette prendere parte ad un programma di sei mesi per "disintossicarsi" dal computer

obert Tappan Morris

Gli hacker non amano solo infiltrarsi in reti altrui. Contribuirono anche alla nascita del primo worm. Il concetto fù un po' diverso da quello dell'attacco classico, ma si rifà agli stessi principi: invece di penetrare personalmente in una rete, si manda un piccolo programma a farlo. Sulla base di questo semplice concetto, Robert Tappan Morris, oggi professore al MIT (Massachusetts Institute of Technology), scrisse il primo worm di Internet.

Anche in questo caso il fattore motivante era la curiosità . Secondo le dichiarazioni di Morris, lo scopo principale del programma era stimare le dimensioni della rete, in termini di computers collegati. All'epoca le macchine collegate erano poche, e non sembrava un obiettivo irraggiungibile per il piccolo vermetto. Purtroppo Morris non tenne conto di un parametro importante, quando scrisse il programma, causando molti più danni di quanti ne avesse messi in conto.

Un verme più pericoloso di quanto sembrasse


Il MIT

Il worm di Morris, inviato dai computers del MIT, era programmato per sondare un computer e, se il sistema in questione non era ancora infetto, installare una copia di se stesso nel sistema. Morris previde che alcuni amministratori avrebbero potuto prendere delle contromisure, tentando di far credere al programma che l'infezione fosse già presente. Ecco come nacque il problema: Morris modificò il suo codice per forzare l'installazione di una copia ogni volta che il worm entrava in un sistema, qualsiasi fosse il suo stato d'infezione.

Con questa modifica, il worm si diffuse senza limiti, infettando migliaia di macchine in poche ore. Si stimò che riparare un sistema infetto costò tra i 200 e i 53000 dollari, in base al tipo di macchina. Si mobilitarono diverse squadre di programmatori, che impiegarono diversi giorni per risolvere il problema.

Robert Tappan Morris fu dichiarato colpevole di frode informatica, e condannato a tre anni di libertà condizionata, 400 ore di servizi sociali e una multa di $10050.

Durante gli anni '80 un'altro nome circolava negli uffici dell'FBI: quello di Kevin Poulsen. Fu arrestato la prima volta nel 1984, quando aveva 24 anni, accusato di numerose intrusioni in server telefonici e informatici, con molte prove a suo carico. Fuggì, però, prima di comparire di fronte al giudice, e riuscì a restare latitante per 17 mesi. Durante questo periodo realizzò il suo hack più famoso.

Poulsen provoca l'FBI

Poulsen approfittò di un gioco radiofonico. Una radio di Los Angeles offriva una Porsche all'ascoltatore che avesse realizzato la chiamata numero 102. Poulsen prese il controllo di tutte le linee telefoniche, bloccando tutte le chiamate in arrivo, e assicurandosi di vincere il premio. L'intento, riuscito, era quello di provocare le autorità , mettendo a segno un colpo e sparendo di nuovo, con gli agenti federali alle costole.

Nell'aprile del 1991 fu arrestato, grazie ad una soffiata anonima che ne rivelò la presenza in un supermercato nelle periferie di Los Angeles. Nel 1994 fu condannato a quattro anni di prigione, la sentenza più pesante mai inflitta ad un hacker, fino a quel momento.

A volte non si tratta solo di curiosità o gusto della sfida, ma di denaro. Attaccare il sistema di una banca per ottenere un guadagno ne è un buon esempio, e qualche volta può costare milioni. È il caso di Vladimir Levin, che si coprì d'infamia rubando diversi milioni di dollari, in circostanze ancora poco chiare.

Un colpo da dieci milioni di dollari

Nel 1994 Levin si infiltrò nella rete privata della statunitense Citibank, tramite la loro connessione analogica, ed entrò successivamente in numerosi conti. Una volta entrato trasferì 10,7 milioni di dollari verso altri conti negli USA, Finlandia, Germania, Israele e Olanda. Mise a segno il colpo con l'aiuto di tre complici, il cui compito era recuperare le somme rubate.

I complici, però, furono arrestati quando si recarono in banca per prelevare i fondi rubati. Gli interrogatori condussero a Levin, che faceva il programmatore a San Pietroburgo, in Russia. Fu arrestato nel marzo del 1995, nell'area passeggeri dell'aeroporto di Heathrow, a Londra. Il processo non cominciò fino al settembre del 1997, e finì nel febbraio del 1998, con una condanna a tre anni di prigione.

'avviso di ricerca di Mitnick

Nel 1994 Mitnick tornò alle attività illegali, e si ritrovò nuovamente nei panni del ricercato. Era già famoso in tutto il mondo, e la sua faccia era appesa in molti luoghi pubblici, per incitare i cittadini a segnalarne la presenza. In quell'anno, e in quello successivo, Mitnick divenne il centro della più spettacolare caccia all'uomo mai scatenata contro un pirata informatico.

Mitnick attacca un collega


Tsutomu Shimomura

Mitnick decise di attaccare Tsutomu Shimomura, un altro hacker, ed esperto di sicurezza. L'attacco fu preparato dettagliatamente e, per essere certo di non essere disturbato, Mitnick colpì il giorno di Natale. Il 25 dicembre 1994 violò il PC di Shimomura, con una tecnica sconosciuta all'epoca, detta "IP spoofing", che prevede un indirizzo IP falso, da usare durante l'intrusione, per evitare di essere rintracciati.

Mitnick, però, si scontrò con il Firewall di Shimomura, che registrò le attività sul suo computer. Il 26 dicembre Shimomura ricevette una chiamata da un collega, che lo informava dell'intrusione. In breve mise in relazione l'attacco a Mitnick, e decise di aiutare l'FBI, mettendo a loro disposizione le sue abilità di hacker.

Caccia virtuale

Shimomura ottenne carta bianca dall'FBI, compresa l'autorizzazione a violare qualche sistema, per trovare Mitnick. La caccia, a questo punto, divenne virtuale. Per esempio, Shimomura informò l'FBI di aver "incontrato" Mitnick il 17 febbraio 1995, durante un'incursione in una rete della Motorola, nel tentativo di rubare il software di sicurezza della compagnia.


L'arresto di Mitnick

Mano a mano che il cerchio intorno a Mitnick si stringeva, l'hacker si ritirò nella cittadina di Raleigh, nella Carolina del Nord. Per trovare il cellulare che Mitnick usava per gli attacchi, Shimomura girò a piedi per due giorni, con un dispositivo per intercettare le comunicazioni. Il 15 febbraio del 1995 gli agenti federali fecero irruzione nell'appartamento di Mitnick, insieme a Shimomura. Il fuggitivo esclamò: "Ciao Tsutomu! Congratulazioni!". Dopo un inseguimento durato quasi due anni, Mitnick fu condannato a cinque anni di prigione. Un nuovo record nelle sentenze inflitte agli hacker.

Un sedicenne s'infiltra alla NASA


Johnatan James

Dopo l'esercito e il Pentagono, gli hacker a caccia di fama puntavano ai server della NASA, la cui sicurezza è famosa. Nel 1999 un giovane hacker, nickname "c0mrade", alias Johnatan James, riuscì nell'impresa, a soli sedici anni.

Tra il 29 e il 30 di giugno questo giovane pirata portò lo scompiglio tra i server della NASA, con un semplice Pentium. Ottenne l'accesso violando la password di un server dell'Agenzia Governativa dell'Alabama. Una volta dentro, era libero di muoversi all'interno della rete, e di sottrarre molti documenti, compreso il codice sorgente della Stazione Spaziale Internazionale.

Houston, abbiamo un problema

Secondo la NASA il valore dei dati rubati da James si aggirava intorno a 1,7 milioni di dollari. Per fermare l'attacco furono obbligati a fermare e riavviare i sistemi, con un'ulteriore perdita di 41000 dollari. La NASA fece di tutto per catturare il giovane hacker, cosa che avvenne in breve. Per sua fortuna, la giovane età salvò James dalla prigione. Secondo alcuni avvocati, se si fosse trattato di un adulto gli avrebbero dato dieci anni, per aver violato la sicurezza nazionale. Johnatan, in ogni caso, si prese la sua soddisfazione, affermano che "Quel codice faceva schifo [...] non vale di certo tutti quei soldi".

Computer e omini verdi, voglio vederci chiaro!


Gary McKinnon

I fatti di Roswell e l'Area 51alimentano da sempre voci irrefrenabili, sul fatto che l'esercito degli Stati Uniti stia nascondendo qualcosa che lo lega agli extraterrestri. Per alcuni si tratta di fantasie, per altri di fatti molto seri, per altri ancora di un complotto di un qualche genere. Un hacker decise di trovare da sé la risposta. Come? "Invadendo" i computers dell'esercito.

La curiosità uccise il gatto, o almeno lo mise in galera

Gary McKinnon è un hacker inglese che, come molti, è spinto da una curiosità irrefrenabile. Si rese presto noto per "il più grande attacco informatico mai portato ad un sito militare". Era convinto che l'esercito stesse nascondendo qualcosa sugli UFO, quindi, tra i 2001 e il 2002, decise di entrare nei server della NASA. Le tracce portavano a computers dell'Esercito, Marina, Dipartimento della Difesa, Aviazione e Pentagono. In totale violò 97 macchine, sempre alla ricerca d'informazioni sui dischi volanti.

Il Governo degli Stati Uniti, ancora una volta, risalì velocemente a McKinnon, e si mise in caccia. Fu arrestato la prima volta nel 2002, per poi essere rilasciato per mancanza di prove. Nel 2005 fu arrestato nuovamente: questa volta fu rilasciato sulla parola, ma gli fu proibito di accedere ad Internet. In caso di estradizione negli Stati Uniti, potrebbe essere condannato a 70 anni di carcere.


Tutti i settori hanno avuto i loro problemi con gli hacker, compresa la stampa. L'esempio più notevole è il New York Times, che nel 2002 fu preso di mira dal famoso Adrian Lamo.

Dentro la notizia

La storia dell'attacco al New York Times comincia nel febbraio del 2002, quando Lamo riuscì a penetrare nella rete interna del giornale, approfittando dell'occasione per modificare file importantissimi. Modificò, per esempio, una banca dati confidenziale, aggiungendo il suo nome tra gli esperti che il giornale contattava. Con un'altra modifica entro nell'archivio delle notizie, comprese quelle mai pubblicate.

L'azione di Lamo non passò inosservata, e il giornale, naturalmente, sporse denuncia. Adrian Lamo fu arrestato nell'agosto del 2003, dopo un'indagine di più di 15 mesi. La condanna fu di due anni di libertà condizionata, mentre al Times furono riconosciuti $65000 dollari di danni.

DVD" Jon Johansen

DVD Jon, conosciuto anche come Jon Johansen, appartiene alla cerchia dei "cracker". Lo scopo di questi programmatori non è entrare in una rete, ma studiare il funzionamento dei computer per arrivare al cuore del sistema. Johansen divenne famoso nel 2001, quando scoprì come aggirare la protezione di CD, DVD e altri documenti digitali, conosciuta come sistema DRM (Digital Rights Management).

Uno dei progetti che più contribuirono alla fama di DVD Jon fu QTFairUse, nel 2003. Dietro al nome si nascondeva un programma capace di eliminare i dati DRM, che limitano l'uso di file multimediali. All'epoca si trattava soprattutto della musica acquistata su iTunes, il negozio online di Apple. Jon sfidava un'azienda che contava sui DRM per assicurarsi il successo dell'iPod, oltre che di iTunes.

Sette anni di attivismo contro i DRM


iPhone

Il programma era in grado di "entrare" in un file acquistato su iTunes, e rimuoverne le protezioni. I primi test, però, non erano soddisfacenti, perché il file risultante non funzionava su ogni lettore. Ciò non ostante, Jon portò avanti il suo progetto, fino a trasformarsi in un incubo per Apple.

Altri progetti di Jon sono incentrati sui DVD, che usano i DRM per impedire la copia. Il nome di DVD Jon è comparso molte volte, per i molti successi nell'aggirare ogni tipo di protezione, compresa quella dell'iPhone. Questo giovane, infatti, fu il primo che riuscì a "sboccare" il telefono Apple, liberandolo dal vincolo dell'operatore.

Jon Johansen fu indagato due volte nel 2003, ma mai condannato.

Il furto del condice sorgente di Windows

Il 12 febbraio del 2004 era una bella giornata, ma non per Microsoft. Il codice sorgente di Windows 2000, che è usato da molti ancora oggi, era appena stato rubato. Peggio ancora, era stato diffuso in rete da un hacker, ancora senza nome.

Il codice in rete

La perdita fu pesante: 600 milioni di bytes di dati, 30195 files, e 13,5 milioni di linee di codice. Il furto riguarda tanto Windows 2000 quanto il suo predecessore, Windows NT4. Tutti cercarono di spiegarsi l'accaduto, ma nessuno trovò una risposta.


Windows 2000

I dati furono sottratti direttamente dalla rete Microsoft. Il pirata in questione, che non è mai stato scoperto, penetrò nella rete della compagnia violando la password di una delle macchine collegate. Il codice si diffuse rapidamente su Internet, in particolare sulle reti P2P. Fortunatamente le conseguenze non furono disastrose, anche se tutti temevano il peggio.


ssalto alla Dassault

L'ultimo grande hack di cui parliamo è piuttosto recente. Parliamo, infatti, del gennaio scorso, quando un attempato pirata, di 58 anni, è stato arrestato dalla polizia locale per aver violato i server della Dassault Systèmes, per rubare del software che ha poi rivenduto su Internet.

Conseguenze pesanti

Entrando nei server Dassault questo pirata, conosciuto come ASTRA, ha ottenuto accesso a tutta la rete dell'azienda. È stato quindi facile rubare numerosi documenti, insieme a programmi 3D professionali. Con molta prudenza, ha fatto di tutto per cancellare le tracce del suo passaggio.

Dopo aver rubato i programmi, ha cominciato a venderli via Internet, con l'aiuto di un complice, causando perdite stimante, per l'azienda, per più di 300 milioni di dollari. L'hacker è stato arrestato nella sua casa di Atene, dove la polizia ha sequestrato 16 tra CD e DVD, oltre al suo disco rigido. Il suo complice, la cui identità non è stata rivelata, risiede invece nel Regno Unito.

Gli hacker, oggi

La pirateria informatica emerse negli anni '70, e molti dei gruppi nati allora esistono ancora oggi.

Un fenomeno in evoluzione

Con il diffondersi d'Internet gli hacker, e altri detti i "monelli dello script", sono sempre più numerosi. Non si rileva, però, un aumento nel numero degli attacchi su vasta scala. Il movimento ha preso una direzione diversa, rispetto ai suoi primi anni.

Alcuni attacchi fanno ancora notizia, e c'è chi ne paga il prezzo. In ogni caso, non ci sono più nomi che fanno la storia, come quelli di Kevin Mitnick o John Drapers. Gli addetti alla sicurezza, oggi, devono affrontare minacce meno virulente ma molto più estese.:ciao::ciao::ciao::ciao::ciao:
 
Ultima modifica:
  • Like
Reactions: 1 person
metti la fonte, si capisce dagli accenti -.-
cmq qualcosa gia sapevo.
 
l'hai copiata al 100% si vede veramente daji accenti...metti la fonte.
cmq è carino x ki vuol sapere la storia :emoji_slight_smile:
 
appena finito di leggere...
alcune cose me le ero scordate, bel topic, se correggi gli accenti merita il rilievo ^^
 
Molte di queste cose già le sapevo,tuttavia rileggerle di certo non è stato tempo perso. Questi sono veri e propri "geniacci del male" :emoji_relieved:.
 
è gia.. nn so qnt pagherei x essere 1 di loro xd è la mia passione ma so ke è impossibile fare cose del genere xd
 
anche se la questione Mitnick/Shimomura fà vedere Shimomura sotto la parte "la povera vittima", ma certamente Mitnick non si sarà svegliato una mattina e ha detto: diamo la colpa al primo Shimomura che passa!
 
Letta tutta mamma mia erano delle menti geniali superiori a ogni altra cosa poi il giochetto dei fischietti che ingannavano il sistema dei telefoni favoloso!!!
 
Cosa riuscivano a fare non me l aspettavo dei veri e propri geni del hacker chissa averli adesso che entrano nel pc di casa nostra!:epilec::epilec::rox: