Hacker, come vigilare sui vigilanti

Hacker, come vigilare sui vigilanti

Violato il sistema di sorveglianza della polizia. Su incarico dell'amministrazione comunale stessa
Violato il sistema di sorveglianza della polizia. Su incarico dell'amministrazione comunale stessa

Il noto bug hunter/ ricercatore indipendente / hacker Kevin Finisterre è riuscito , su commissione, ad intrufolarsi anche nel sistema di vigilanza della polizia di una ignota località statunitense. In particolare, ha preso visione delle immagini riprese dalle telecamere installate sui veicoli di pattuglia, seguendo passo passo gli agenti.

Ad affidargli l’incarico di attaccare il sistema di sorveglianza, l’amministrazione municipale stessa, interessata a scoprire le eventuali vulnerabilità del sistema. Scovate da Finisterre senza troppe difficoltà.

L’hacker, dopo aver analizzato numerosi indirizzi IP utilizzati dal dipartimento di polizia, ha scoperto che si connettevano direttamente ad un apparecchio basato su una versione superata di Linux caricato sulle macchine della polizia: per intrufolarvisi è bastato a Finisterre l’utilizzo del protocollo FTP per la condivisione dati. A quel punto si è trovato davanti le immagini registrate dalla telecamera in dotazione delle vetture delle forze dell’ordine per monitorare tragitti e azioni.

Così Finisterre si è trovato a seguire ogni mossa dell’agente in servizio, nonché ad avere la possibilità di modificare (cancellando o modificando) i filmati conservati nella memoria dell’apparecchio.

Certo, il manuale dei dispositivi impiegati dalla polizia era facilmente rintracciabile su Internet e indicava al suo interno anche la password per il DVR (emblematicamente “pass”), e addirittura Finisterre avrebbe individuato un bug nel server telnet del device che permetterebbe di loggarsi al servizio anche senza bisogno di una password.

In ogni caso, anche al netto di errori da parte degli amministratori locali, il resoconto completo dell’analisi di Finisterre illumina sui rischi che un impiego massiccio della pur utile tecnologia può avere nel momento in cui si parla di controllo . Soprattutto se a quelle informazioni può accedere chiunque sia dotato di una connessione Internet e delle competenze tecniche necessarie all’attacco informatico. Perché anche senza errori la sicurezza assoluta non esiste.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 19 mag 2011
Link copiato negli appunti