Gli USA vogliono un cracker rumeno

Sotto processo in Romania per crimini informatici, Victor Faur viene ritenuto negli USA l'autore e il coordinatore di alcune sensazionali incursioni nei computer governativi americani. Negli States rischia decenni di carcere

Washington - Da solo o alla guida di una cracker crew nota come TheWhiteHatTeam, il 26enne rumeno Victor Faur avrebbe compiuto una serie di attacchi a siti e sistemi governativi americani alcuni dei quali completati con tale successo da aver causato non pochi problemi e grattacapi alle istituzioni interessate. Questo è quello che ritengono le autorità americane dove un giurì federale ha formalmente accusato Faur di essere l'artefice di incursioni e danni informatici.

Stando a quanto riportato da InformationWeek, Frau dovrebbe essere processato negli USA dopo la conclusione degli attuali procedimenti a cui è sottoposto in Romania per attività informatiche considerate illegali. Non è detto però che gli USA attendano l'estradizione: qualora il processo rumeno vada per le lunghe, le autorità potrebbero riuscire ad ottenerne l'arresto qualora, nel frattempo, Faur dovesse uscire dal paese.

In una nota diramata dall'ufficio del procuratore generale della California centrale si sostiene che la gang informatica ha avuto accesso ad almeno 150 computer governativi, compresi non solo quelli della NASA ma anche di installazioni sensibili come i Sandia National Laboratories, uno dei principali labs statunitensi impegnati nella Difesa.
Secondo gli inquirenti USA, "lo scopo principale della crew è colpire i computer governativi americani perché ritenuti tra i più sicuri al mondo". E spiegano che "dopo aver craccato ed aver preso il controllo dei computer, si ritiene che Faur abbia manipolato le macchine per rendere più difficile scoprire l'accesso non autorizzato. Inoltre avrebbe utilizzato i computer per realizzare chat room con cui comunicare con gli altri membri della crew".

A causare i danni alla NASA, spiegano le autorità americane, è il fatto che i computer compromessi "erano utilizzati per raccogliere ed elaborare dati da navette nell'orbita terrestre e nello spazio profondo, per valutare nuove tecnologie scientifiche e per raccogliere, archiviare e analizzare altri dati scientifici. NASA, il Dipartimento dell'Energia e la Marina non hanno potuto contare sull'integrità dei dati dei computer craccati. E dunque i sistemi hanno dovuto essere ricostruiti con scienziati ed ingegneri costretti a comunicare manualmente con le navette. Come risultato dell'intrusione e della successiva perdita di dati scientifici, NASA ha dovuto far fronte a danni per 1,36 milioni di dollari mentre Dipartimento e Marina insieme hanno subito 100mila dollari di perdite".

Sono 10 i capi di imputazione di cui Faur dovrà rispondere negli States, uno dei quali parla di associazione a delinquere. Sulla carta, qualora venisse riconosciuto colpevole dei delitti informatici che gli vengono ascritti, rischia fino a 54 anni di carcere.
34 Commenti alla Notizia Gli USA vogliono un cracker rumeno
Ordina
  • romanians are the best hackers and internet pirates...
    non+autenticato
  • non e il primo che fa questa cosa.In Romania ci sono tanti che hanno riuscito entrare negli computer che hanno una certa sicurezza.Un ragazzino di 16 anni e entrato anche negli computer delle banche svizzere ed e riuscito di prelevare 7 milioni di euro.SONO CONTENTO!!!
    non+autenticato
  • Ma gli hacker per fare queste cose non usano TOR?

    Newbie, inesperto

  • - Scritto da: Gatto Selvaggio
    > Ma gli hacker per fare queste cose non usano TOR?
    >
    > Newbie, inesperto

    No, quello lo usano solo i terroristi, i pedoni e qualche anonimo che posta quiA bocca aperta
  • La mia domanda significava: ma come mai se esistono metodi sicuri per far perdere le proprie tracce, "quelli" le ritrovano?

    Per quanto riguarda TOR da profano direi che mette al riparo le comunicazioni HTTP, mentre i cracker useranno qualcosa tipo Telnet o SSH, ma...

    Come li beccano? Questa gente non si collega da sperduti Internet point malesi?

    Soprattutto, EFF e altri servizi di anonimizzazione come fanno con il Patriot Act? Vuotano immediatamente il sacco mettendo tutto a disposizione delle autorità?
  • - Scritto da: Gatto Selvaggio
    > La mia domanda significava: ma come mai se
    > esistono metodi sicuri per far perdere le proprie
    > tracce, "quelli" le
    > ritrovano?

    Ragazzini che giocano. Stai pur sicuro che chi lo fa per mestiere o che comunque ha un sacco di esperienza alle spalle non li beccano... specie se usano internet point o una delle tante connessioni wireless aperte a mezzo mondo che trovi in giro.

    > Per quanto riguarda TOR da profano direi che
    > mette al riparo le comunicazioni HTTP, mentre i
    > cracker useranno qualcosa tipo Telnet o SSH,
    > ma...

    Tor non serve solo per HTTP, ma ci puoi far passare virtualmente qualunque protocollo a patto che si possa reindirizzare attraverso proxy Socks.
    Puoi per esempio far passare IRC attraverso TOR, puoi far passare un programma di chat qualunque attraverso TOR... insomma... tutte le applicazioni che ti permettono di specificare un proxy socks. Immagino si possa in qualche modo farci passare attraverso anche ssh, ma non ci ho mai provato quindi non so se è o meno possibile (dipende da quali opzioni puoi dare a ssh).

    > Come li beccano? Questa gente non si collega da
    > sperduti Internet point
    > malesi?

    No, quelli sono quelli che non beccanoA bocca aperta
    Non ti aspetterai che una azienda salti fuori dicendo "siamo stati craccati ma non sappiamo da chi"...

    > Soprattutto, EFF e altri servizi di
    > anonimizzazione come fanno con il Patriot Act?
    > Vuotano immediatamente il sacco mettendo tutto a
    > disposizione delle
    > autorità?

    Non c'è modo di risalire all'utente che ha effettivamente usato la connessione se ha usato Tor, nemmeno l'exit-node lo sa. C'è poco da "vuotare".
    Tant'è vero che qualche mese fa mi leggevo il commento di un "investigatore" che diceva appunto che una volta che si scopre che chi ha tentato l'accesso non autorizzato è un exit-point Tor tanto vale interrompere la ricerca lì e si lamentava per il fatto che i giudici questo non riescono a capirlo.
  • forse gli usa hanno chiesto il log all'ISP, e questo gli ha forniti
    non+autenticato
  • - Scritto da:

    > forse gli usa hanno chiesto il log all'ISP, e
    > questo gli ha forniti

    Quindi non usava Tor.
    non+autenticato
  • ma provvedono contemporaneamente a processare:
    chi ha prodotto software così scadente;
    chi ho provveduto a compralo e
    gli amministratori dei sistemi interessati?

    Altrimenti non vale.

    Saluti Piero Borelli

    Evviva i colabrodi spacciati per sistemi sicuri
  • Mi meraviglio che loro chiedono l'estradizione per un reato informatico, vogliono processarlo loro per incriminarlo e dargli la pena da loro ritenuta giusta.
    MA e dico ma, se un loro militare che gioca a fare il pilota d'aereo tira giu' una funivia ammazzando le persone, un pluri omicida (una strage) loro semplicemente dicono e'un nostro militare lo giudichiamo noi! In quel caso l'ipotesi di estradizione o semplicemente di farlo giudicare alle nostre autorita' non la prendono proprio in cosiderazione come ipotesi!!
    non+autenticato

  • - Scritto da:
    > Mi meraviglio che loro chiedono l'estradizione
    > per un reato informatico, vogliono processarlo
    > loro per incriminarlo e dargli la pena da loro
    > ritenuta
    > giusta.
    > MA e dico ma, se un loro militare che gioca a
    > fare il pilota d'aereo tira giu' una funivia
    > ammazzando le persone, un pluri omicida (una
    > strage) loro semplicemente dicono e'un nostro
    > militare lo giudichiamo noi! In quel caso
    > l'ipotesi di estradizione o semplicemente di
    > farlo giudicare alle nostre autorita' non la
    > prendono proprio in cosiderazione come
    > ipotesi!!

    non solo, in questo caso magari possono invocare le regole della giustizia militare, ma anche diversi civili usa pirati della strada o bulli che hanno ucciso ubriachi in auto a velocità folli dei ragazzi o hanno picchiato in gruppo ragazzi isolati vengono misteriosamente rimessi in possesso del loro passaporto e fuggono finchè il reato non si prescrive o il processo in contumacia li assolve con motivazioni risibili

    non+autenticato
  • > Mi meraviglio che loro chiedono l'estradizione
    > per un reato informatico, vogliono processarlo
    > loro per incriminarlo e dargli la pena da loro
    > ritenuta
    > giusta.

    forse hanno in programma di attaccare la romania e usano questo cracker come scusa
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)