{"id":48434,"date":"2017-02-08T15:17:48","date_gmt":"2017-02-08T14:17:48","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=48434"},"modified":"2019-07-11T21:22:09","modified_gmt":"2019-07-11T20:22:09","slug":"hacker-famosi-storia","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/","title":{"rendered":"Gli hacker pi\u00f9 famosi della storia&#8230; e i pi\u00f9 ricercati"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f9c6ab0a92b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f9c6ab0a92b\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/#Hacker_piu_famosi_della_storia_Gary_McKinnon\" >Hacker pi\u00f9 famosi della storia: Gary McKinnon<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/#Hacker_piu_famosi_della_storia_Kevin_Mitnick\" >Hacker pi\u00f9 famosi della storia: Kevin Mitnick<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/#Hacker_piu_famosi_della_storia_Stephen_Wozniak\" >Hacker pi\u00f9 famosi della storia: Stephen Wozniak<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/#Hacker_piu_famosi_della_storia_Adrian_Lamo\" >Hacker pi\u00f9 famosi della storia: Adrian Lamo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/hacker-famosi-storia\/48434\/#Hacker_piu_famosi_della_storia_Jonathan_James\" >Hacker pi\u00f9 famosi della storia: Jonathan James<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p class=\"p1\">Il <b>fenomeno hacking<\/b> \u00e8 stato accompagnato da una serie di \u201cimprese\u201d da parte di individui che, per le azioni compiute, si sono guadagnati un posto nella \u201cclassifica\u201d degli <b>hacker pi\u00f9 famosi della storia<\/b>.<\/p>\n<p class=\"p1\">Il <b>termine hacker<\/b> ha subito nel tempo una sostanziale evoluzione, assumendo nelle societ\u00e0 odierne una connotazione prettamente negativa. Si \u00e8 visto, per\u00f2, come in origine, il termine avesse tutt\u2019altro significato e stesse a indicare tutte quelle <b>persone che amavano \u201cgiocare\u201d con i codici sorgenti dei software<\/b> o spingere al massimo le prestazioni degli hardware.<\/p>\n<p class=\"p1\">Si trattava, quindi, di hacker che con le loro azioni <b>non avevano interesse ad arrecare danni o a perpetrare truffe<\/b>; questi erano, e ancora oggi sono, gli \u201c<b>white hackers<\/b>\u201d, decisamente lontani dai \u201c<b>black hackers<\/b>\u201d, vale a dire coloro che utilizzano le proprie competenze per compiere reati di vario tipo.<\/p>\n<p class=\"p1\">Scopriamo, quindi, le storie di c<strong>inque degli hacker pi\u00f9 famosi della storia<\/strong>.<\/p>\n<h1 class=\"p1\"><span class=\"ez-toc-section\" id=\"Hacker_piu_famosi_della_storia_Gary_McKinnon\"><\/span>Hacker pi\u00f9 famosi della storia: Gary McKinnon<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p class=\"p1\">Nato a Glasgow nel 1966, <b>Gary McKinnon<\/b>, conosciuto con il <b>nickname \u201cSolo\u201d<\/b>, inizia la sua <b>carriera di hacker<\/b> molto presto.<\/p>\n<p class=\"p1\">Gi\u00e0 all\u2019et\u00e0 di 14 anni, McKinnon era in grado di penetrare in reti sicure alla ricerca di informazioni <b>sull\u2019effettiva esistenza degli UFO<\/b>. Un ricerca, questa, che lo accompagner\u00e0 per tutta la sua storia di hacker e che sar\u00e0 alla base della sua azione pi\u00f9 clamorosa, quella che gli ha consentito di guadagnare un posto nell&#8217;elenco degli <strong>hacker pi\u00f9 famosi della storia<\/strong>.<\/p>\n<figure id=\"attachment_48442\" aria-describedby=\"caption-attachment-48442\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48442 size-full\" title=\"hacker pi\u00f9 famosi della storia Gary McKinnon solo\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Gary-McKinnon.jpg\" alt=\"hacker pi\u00f9 famosi della storia Gary McKinnon\" width=\"780\" height=\"468\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Gary-McKinnon.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Gary-McKinnon-300x180.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Gary-McKinnon-768x461.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48442\" class=\"wp-caption-text\">Hacker pi\u00f9 famosi della storia: Gary McKinnon, alias &#8220;Solo&#8221;, \u00e8 riuscito a violare ben 97 network dell&#8217;esercito americano<\/figcaption><\/figure>\n<p class=\"p1\"><b>Tra febbraio 2001 e marzo 2002, McKinnon port\u00f2 a compimento un attacco spettacolare, violando ben 97 network dell\u2019esercito americano <\/b>(US Army, US Navy, US Air Force), oltre a quelli della NASA e del Pentagono.<\/p>\n<p class=\"p1\">Scopo dell\u2019intrusione, secondo le testimonianze rilasciate dallo stesso \u201cSolo\u201d, era quello di <b>trovare delle prove che confermassero l\u2019esistenza degli UFO<\/b>; durante la violazione dei siti della difesa americana, <b>McKinnon sostiene di aver visionato delle immagini e dei documenti relativi a navi aliene <\/b>ma di non aver potuto salvare i file in questione a riprova della veridicit\u00e0 delle sue affermazioni.<\/p>\n<p class=\"p1\"><b>L\u2019azione di hackeraggio perpetrata da McKinnon \u00e8 una delle pi\u00f9 famose della storia dell\u2019hacking<\/b> e questo non solo perch\u00e9 sono coinvolti alcuni dei pi\u00f9 importanti e protetti siti al mondo, ma anche per la vicenda giudiziaria, ancora oggi in corso, che ne \u00e8 seguita.<\/p>\n<p class=\"p1\">In seguito alla violazione dei network, McKinnon, che <b>era solito lasciare una sorta di firma<\/b> (\u201c<i>Your security is crap<\/i>\u201d), venne rintracciato e <b>arrestato dalla National Hi-Tech Crime Unit della Gran Bretagna<\/b> per poi essere sottoposto nel 2002 a giudizio dagli Stati Uniti che, nel 2005, hanno dato il via formalmente alla <b>procedura d\u2019estradizione<\/b>, ancora oggi in corso.<\/p>\n<p class=\"p1\"><b>McKinnon si \u00e8 sempre opposto all\u2019estradizione<\/b> sia facendo appello alle proprie origini scozzesi sia affermando di aver compiuto il reato su suolo inglese e di aver gi\u00e0 subito un processo in Gran Bretagna. <b>Altro fattore che ne impedirebbe l\u2019estradizione sarebbe la sindrome di Asperger<\/b> di cui McKinnon soffre e che gli renderebbe impossibile \u201csopravvivere\u201d al sistema detentivo americano (posizione ribadita recentemente da McKinnon con una lettera inviata al Governatore relativamente al caso di Lauri Love).<\/p>\n<p class=\"p1\">Per il momento, <b>il governo inglese non sembra propenso a concedere l\u2019estradizione<\/b>, cos\u00ec Mckinnon continua la sua vita e la sua nuova professione, che lo vede nelle vesti di consulente seo per le imprese.<\/p>\n<h2 class=\"p1\"><span class=\"ez-toc-section\" id=\"Hacker_piu_famosi_della_storia_Kevin_Mitnick\"><\/span>Hacker pi\u00f9 famosi della storia: Kevin Mitnick<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\"><b>Kevin Mitnick<\/b>, conosciuto anche con lo <b>pseudonimo di \u201cCondor\u201d<\/b>, ha guadagnato un posto di rilievo nella classifica degli <b>hacker pi\u00f9 famosi della storia<\/b>, grazie a una serie di eccezionali intrusioni che gli sono valse l\u2019appellativo, da parte del Dipartimento di Giustizia americano, \u201c<strong><i>the most wanted computer criminal in United States history<\/i><\/strong>\u201d.<\/p>\n<figure id=\"attachment_48443\" aria-describedby=\"caption-attachment-48443\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48443 size-full\" title=\"hacker pi\u00f9 famosi della storia Kevin Mitnick condor\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Kevin-Mitnick.jpg\" alt=\"hacker pi\u00f9 famosi della storia Kevin Mitnick\" width=\"780\" height=\"377\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Kevin-Mitnick.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Kevin-Mitnick-300x145.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Kevin-Mitnick-768x371.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48443\" class=\"wp-caption-text\">Hacker pi\u00f9 famosi della storia: Kevin Mitnick \u00e8 stato tra i pi\u00f9 ricercati hacker d&#8217;America con una &#8220;latitanza&#8221; durata ben 14 anni<\/figcaption><\/figure>\n<p class=\"p1\">La<b> carriera di hacker di Mitnick<\/b> inizia molto presto, ma le operazioni di intrusione pi\u00f9 spettacolari risalgono agli anni Novanta, quando Condor <b>riusc\u00ec a introdursi nei sistemi informatici di importanti aziende come Nokia, Fujitsu, Motorola, Sun e Apple<\/b> sfruttando dei bug nei sistemi e impiegando soprattutto la <b>tecnica della \u201csocial engineering\u201d<\/b>, grazie alla quale<strong> riusciva a carpire informazioni riservate direttamente dagli interessati<\/strong> semplicemente guadagnando la loro fiducia.<\/p>\n<p class=\"p1\">Le aziende interessate dall\u2019attacco sollecitarono l\u2019intervento dell\u2019<b>FBI che diede vita a una vera e propria \u201ccaccia all\u2019hacker<\/b>\u201d, alla quale <strong>Mitnick riusc\u00ec a sfuggire per ben 14 anni<\/strong> sia spiando le comunicazioni del Federal Bureau of Investigation sia impiegando la <b>tecnica dell\u2019IP spoofing<\/b>, grazie alla quale era in grado di <strong>rendere non rintracciabile il computer dal quale operava<\/strong>.<\/p>\n<p class=\"p1\"><b>Nel 1995, Condor venne arrestato<\/b> (anche grazie alla collaborazione con l\u2019FBI dell\u2019informatico giapponese <strong>Tsutomu Shimomura<\/strong>) e dopo aver confessato una serie di crimini che gli venivano imputati giunse a un accordo con le autorit\u00e0 che<strong> l<\/strong><b>o port\u00f2 a scontare 5 anni di carcere<\/b>.<\/p>\n<p class=\"p1\"><b>Rilasciato sulla parola nel 2000<\/b> (con l\u2019obbligo di non utilizzare Internet sino al 2003), <strong>Mitnick<\/strong> \u00e8 oggi amministratore delegato di una societ\u00e0 che si occupa di <strong>sicurezza informatica<\/strong>, la <b>Mitnick Security Consulting LLC<\/b>.<\/p>\n<p class=\"p1\">La figura e la storia di Mitnick sono certamente particolari e non a caso hanno ispirato ben due film (Hackers 2), un documentario (Freedom Downtime The Story of Kevin Mitnick) e un libro, Takedown, scritto dallo stesso Shimomura con John Markoff.<\/p>\n<p class=\"p1\">Relativamente alle accuse che gli sono state rivolte di essere un hacker,<b> Mitnick si \u00e8 sempre difeso sostenendo che le sue non erano attivit\u00e0 di hacking ma di social engineering; <\/b>nonostante ci\u00f2 si \u00e8 certamente guadagnato un posto tra gli<b> hacker pi\u00f9 famosi della storia.<\/b><\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Hacker_piu_famosi_della_storia_Stephen_Wozniak\"><\/span>Hacker pi\u00f9 famosi della storia: Stephen Wozniak<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Nella lista degli <b>hacker pi\u00f9 famosi della storia<\/b>, non si pu\u00f2 non includere il nome di <b>Stephen Wozniak<\/b>, informatico statunitense \u201c<b>padre fondatore\u201d insieme a Steve Jobs della Apple<\/b>.<\/p>\n<figure id=\"attachment_48444\" aria-describedby=\"caption-attachment-48444\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48444 size-full\" title=\"hacker pi\u00f9 famosi della storia Stephen Wozniak Wizard of Woz\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Stephen-Wozniak.jpg\" alt=\"hacker pi\u00f9 famosi della storia Stephen Wozniak\" width=\"780\" height=\"520\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Stephen-Wozniak.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Stephen-Wozniak-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Stephen-Wozniak-768x512.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48444\" class=\"wp-caption-text\">Hacker pi\u00f9 famosi della storia: Stephen Wozniak, in collaborazione con Steve Jobs, cre\u00f2 la prima blue box che consentiva di effettuare chiamate su lunghe distanze in maniera gratuita<\/figcaption><\/figure>\n<p class=\"p1\"><strong>Wozniak<\/strong>, conosciuto anche con il nome di \u201c<b>Wizard of Woz<\/b>\u201d, \u00e8 probabilmente uno degli <b>esempi pi\u00f9 significativi dell\u2019hacker \u201cvecchio stampo\u201d<\/b>, vale a dire di coloro che, nel corso della propria vita, si sono costantemente richiamati all\u2019<b>etica hacking<\/b>.<\/p>\n<p class=\"p1\">\u201c<strong>White-hat hacking<\/strong>\u201d per antonomasia, quindi, <b>Wozniak fu il protagonista, insieme a Jobs, del primo \u201cphone-phreaking\u201d<\/b>, grazie alla realizzazione di un device, la <b>blue box<\/b>, che in sostanza consentiva di <b>effettuare chiamate telefoniche su lunga distanza in maniera completamente gratuita<\/b>, bypassando i sistemi telefonici.<\/p>\n<p class=\"p1\">Una \u201cscoperta\u201d di certo eccezionale in quanto grazie alla <b>blue box<\/b> non era solo possibile effettuare chiamate gratuite in ogni parte del mondo ma anche <b>controllare l\u2019intero sistema telefonico<\/b>, utilizzando <b>una tecnica abbastanza semplice ma altrettanto efficace<\/b> e resa inutilizzabile solo a seguito delle modifiche del sistema telefonico americano e del resto del mondo (la modifica pi\u00f9 importante \u00e8 stata rappresentata dalla sostituzione dei vecchi sistemi di commutazione elettromeccanici con nuovi centralini elettronici, gli ESS-Eletronic Switching System).<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Hacker_piu_famosi_della_storia_Adrian_Lamo\"><\/span>Hacker pi\u00f9 famosi della storia: Adrian Lamo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\">Nato a Boston nel 1982,<b> Adrian Lamo<\/b> si \u00e8 guadagnato l\u2019appellativo di \u201c<strong><i>the homeless hacker<\/i><\/strong>\u201d per l\u2019abitudine consolidata di utilizzare caff\u00e8, internet point e librerie come base dei suoi <b>attacchi informatici<\/b>.<\/p>\n<p class=\"p1\">Sin dall\u2019inizio, Lamo aveva dimostrato una grande capacit\u00e0 nel penetrare sistemi informatici, <b>alla ricerca di vulnerabilit\u00e0 che poi era solito riportare alle stesse compagnie dei network violati<\/b>.<\/p>\n<figure id=\"attachment_48445\" aria-describedby=\"caption-attachment-48445\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48445 size-full\" title=\"hacker pi\u00f9 famosi della storia Adrian Lamo the homeless hacker\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Adrian-Lamo.jpg\" alt=\"hacker pi\u00f9 famosi della storia Adrian Lamo\" width=\"780\" height=\"439\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Adrian-Lamo.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Adrian-Lamo-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Adrian-Lamo-768x432.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48445\" class=\"wp-caption-text\">Hacker pi\u00f9 famosi della storia: Adrian Lamo conosciuto soprattutto per l&#8217;attacco perpetrato ai danni del noto giornale The New York Times<\/figcaption><\/figure>\n<p class=\"p1\">Esperto di sicurezza informatica e \u201c<b>grey hat<\/b>\u201d, Lamo si \u00e8 guadagnato un posto nella lista degli <b>hacker pi\u00f9 famosi della storia<\/b>, grazie all\u2019azione <b>compiuta nel 2002 ai danni del <a href=\"https:\/\/www.nytimes.com\/\">New York Times<\/a><\/b>.<\/p>\n<p class=\"p1\">Lamo, infatti, <b>fu in grado di violare la rete intranet del noto giornale americano<\/b>, avendo cos\u00ec accesso a <b>informazioni riservate relative a soggetti di alto profilo<\/b> <b>e a informazioni private di ben 3000 persone<\/b>, per la maggior parte collaboratori esterni del giornale, senza contare che fu addirittura capace\u00a0di <strong>inserire il proprio nome nel database degli esperti del New York Time.<\/strong><\/p>\n<p class=\"p1\">Un\u2019azione certamente spettacolare che cost\u00f2 a Lamo due anni di galera, oltre al pagamento di una multa di circa 65mila dollari.<\/p>\n<p class=\"p1\">Oggi Adrian Lamo lavora come giornalista ed <b>\u00e8 salito nuovamente alla ribalta della cronaca per la vicenda WikiLeaks e per il \u201ctradimento\u201d perpetrato ai danni di Bradley Manning<\/b> (oggi Chelsea Elizabeth Manning).<\/p>\n<p class=\"p1\">Nel 2010, infatti, fu proprio <b>l\u2019hacker Lamo<\/b> (considerato come uno degli hacker pi\u00f9 odiati d\u2019America) <b>a denunciare alle autorit\u00e0 militari Manning<\/b> che, nel corso di una conversazione via chat, gli avrebbe confessato di aver passato informazioni riservate a <strong>Julian Assange<\/strong>.<\/p>\n<h3 class=\"p1\"><span class=\"ez-toc-section\" id=\"Hacker_piu_famosi_della_storia_Jonathan_James\"><\/span>Hacker pi\u00f9 famosi della storia: Jonathan James<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"p1\"><strong>Jonathan James<\/strong> merita senza dubbio uno dei primi posti nella classifica degli <b>hacker pi\u00f9 famosi della storia<\/b> e questo non solo per la \u201cspettacolarit\u00e0\u201d dei suoi attacchi ma anche in virt\u00f9 di un primato: quello di <b>essere stato il primo a essere imprigionato per un cyber-crimine<\/b> (era inoltre minorenne).<\/p>\n<figure id=\"attachment_48446\" aria-describedby=\"caption-attachment-48446\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-48446 size-full\" title=\"hacker pi\u00f9 famosi della storia Jonathan James c0mrade\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/02\/Jonathan-James.jpg\" alt=\"hacker pi\u00f9 famosi della storia Jonathan James\" width=\"780\" height=\"425\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Jonathan-James.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Jonathan-James-300x163.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/Jonathan-James-768x418.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-48446\" class=\"wp-caption-text\">Hacker pi\u00f9 famosi della storia: Jonathan James, conosciuto anche con il nome di &#8220;c0mrade&#8221; riusc\u00ec a violare i sistemi informatici della NASA<\/figcaption><\/figure>\n<p class=\"p1\"><b>Conosciuto anche con il nome di \u201cc0mrade\u201d<\/b>, all\u2019et\u00e0 di appena 15 anni James fu in grado di <strong>hackerare un numero elevato di networks<\/strong>, inclusi quelli della Bell South e della scuola Miami-Dade.<\/p>\n<p class=\"p1\">Ci\u00f2 che attir\u00f2 l\u2019attenzione dei federali fu per\u00f2 <b>la violazione dei computer del Defense Threat Reduction Agency (DTRA)<\/b>, divisione del Dipartimento della Difesa statunitense, <b>e della NASA<\/b>.<\/p>\n<p class=\"p1\">In pratica, il giovanissimo <b>James fu in grado di hackerare il sistema informatico della NASA<\/b>, riuscendo ad avere accesso a <b>informazioni come il codice sorgente, responsabile delle operazioni della Stazione Spaziale Internazionale<\/b>.<\/p>\n<p class=\"p1\">Il valore complessivo di tutti i beni trasferiti era pari a ben <b>1.7 milioni di dollari<\/b>, senza contare che la <strong>N<\/strong><b>ASA fu costretta a chiudere la propria rete per ben tre settimane <\/b>durante l\u2019attivit\u00e0 investigativa, <strong>sostenendo costi pari a $ 41,000<\/strong>.<\/p>\n<p class=\"p1\">In seguito all\u2019intrusione, <b>James venne identificato e incriminato nel 2000<\/b>, riuscendo poi a giungere a un accordo che lo port\u00f2 a scontare sei mesi di arresti domiciliari e a rimanere in libert\u00e0 vigilata (che poi viol\u00f2) sino alla maggiore et\u00e0. James dovette anche scrivere delle lettere di scusa alla NASA e al Dipartimento di Difesa Americana e <b>gli venne proibito l\u2019uso del computer<\/b>.<\/p>\n<p class=\"p1\">Una attivit\u00e0 di hackeraggio, quella di James, di notevole portata soprattutto se commisurata alla sua giovane et\u00e0 e all&#8217;importanza dei soggetti interessati; come non assegnargli un posto tra gli <strong>hacker pi\u00f9 famosi della storia<\/strong>?<\/p>\n<p class=\"p1\">A differenza dei nomi precedenti, la storia di Jonathan James ha avuto un epilogo alquanto triste.<\/p>\n<p class=\"p1\"><b>Nel 2007, a seguito di numerosi attacchi malevoli ai network di importanti aziende<\/b>, James venne sospettato di essere coinvolto. Dichiaratosi da subito innocente, \u201c<b>c0mrade\u201d non fu in grado di sostenere queste nuove accuse e si suicid\u00f2 nel 2008<\/b> con un colpo di pistola.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il fenomeno hacking \u00e8 stato accompagnato da una serie di \u201cimprese\u201d da parte di individui che, per le azioni compiute, si sono guadagnati un posto nella \u201cclassifica\u201d degli hacker pi\u00f9 famosi della storia. Il termine hacker ha subito nel tempo una sostanziale evoluzione, assumendo nelle societ\u00e0 odierne una connotazione prettamente negativa. Si \u00e8 visto, per\u00f2, [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":48447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-48434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/02\/hacker-famosi-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=48434"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/48434\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/48447"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=48434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=48434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=48434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}