Mauro Vecchio

FBI, voglia di Mela

Gli hacktivisti di AntiSec pubblicano una lista di oltre 1 milione di UDID per altrettanti dispositivi iOS. Informazioni in possesso degli agenti federali, ottenute grazie ad una vulnerabilitÓ Java

FBI, voglia di MelaRoma - Retroscena clamorosi, dopo l'ennesima offensiva informatica scagliata dal collettivo AntiSec contro il Federal Bureau of Investigation (FBI). In un comunicato apparso su Pastebin, il gruppo legato ad Anonymous ha pubblicato un file contenente oltre 1 milione di numeri unici identificativi (Unique Device Identifier, UDID) relativi ad altrettanti dispositivi distribuiti da Apple.

Ma cosa c'entrano gli agenti federali con gli utenti del colosso di Cupertino? A spiegarlo sono gli stessi membri di AntiSec, che a metà dello scorso marzo avrebbero sfruttato una vulnerabilità di Java per intrufolarsi in un notebook Dell Vostro. Ovvero il computer usato dall'agente speciale Christophe Stangl, supervisore nella Cyber Action Team dell'FBI.

Preso il controllo del notebook, i membri di AntiSec hanno scoperto una cartella desktop con un file - NCFTA_iOS_devices_intel.csv - contenente informazioni su oltre 12 milioni di dispositivi basati su iOS. Tra queste (oltre al milione di UDID), numeri di telefono cellulare, indirizzi fisici e di posta elettronica, username e tipologia di device.
La domanda sorge spontanea: perché questa gigantesca lista di informazioni sugli utenti della Mela? AntiSec non ha voluto aggiungere dettagli, ma la sensazione generale è che l'FBI sfrutti questi dati per tracciare i soggetti sospetti, magari sfruttando i numeri unici identificativi nei casi di proteste di piazza in stile Occupy Wall Street. Gli hacktivisti denunciano come la Mela abbia permesso il rilascio di simili informazioni personali.

Mauro Vecchio
Notizie collegate
  • AttualitàApple muove per la privacy delle appGiro di vite di Cupertino sulle modalitÓ di accesso ai dati delle app per iOS. Le applicazioni che sfruttano gli UDID non sono pi¨ ben accette
  • SicurezzaAntiSec rilascia i sorgenti di Norton AntivirusGli hacktivisti distribuiscono online la versione pirata dei codici sorgenti dell'antivirus di casa Symantec. Il codice Ŕ autentico, conferma la security company, ma Ŕ datato, quindi non crea problemi
  • TecnologiaFBI, Sentinel è realtàAvviato dopo oltre 10 anni il sistema ideato dal direttore Robert Mueller in seguito agli attacchi alle Torri Gemelle. Tutti gli agenti federali potranno condividere documenti in tempo reale, scovando i cattivi con la biometria
177 Commenti alla Notizia FBI, voglia di Mela
Ordina
  • ah come sono contento...oltre che mazziati dai prezzi anche dalla privacy...compra apple ahahahha...dio c'e'
    non+autenticato
  • - Scritto da: alvaro
    > ah come sono contento...oltre che mazziati dai
    > prezzi anche dalla privacy...compra apple
    > ahahahha...dio
    > c'e'
    Pensi che la tua di privacy sia al sicuro?
    Hai un conto corrente? Bene, dormi sonni tranquilli.
    non+autenticato
  • - Scritto da: Anti Troll
    > - Scritto da: alvaro
    > > ah come sono contento...oltre che mazziati dai
    > > prezzi anche dalla privacy...compra apple
    > > ahahahha...dio
    > > c'e'
    > Pensi che la tua di privacy sia al sicuro?
    > Hai un conto corrente? Bene, dormi sonni
    > tranquilli.

    Credo che il suo nome non compaia in quei 12 milioni di account, magari il tuo si!!!
    non+autenticato
  • - Scritto da: Anti Troll

    > Pensi che la tua di privacy sia al sicuro?

    più di quella di 12 milioni di macachi.

    > Hai un conto corrente? Bene, dormi sonni
    > tranquilli.

    sicuramente il conto corrente non è collegato all'account di facebook, il merdafonino macachico invece sì, nel 90% dei casi.
    non+autenticato
  • - Scritto da: Anti Anti Troll
    > - Scritto da: Anti Troll
    >
    > > Pensi che la tua di privacy sia al sicuro?
    >
    > più di quella di 12 milioni di macachi.
    >
    > > Hai un conto corrente? Bene, dormi sonni
    > > tranquilli.
    >
    > sicuramente il conto corrente non è collegato
    > all'account di facebook, il merdafonino macachico
    > invece sì, nel 90% dei
    > casi.

    Questo lo mandiamo alla neuro subito o aspettiamo un po' e vediamo se si riprende.
    maxsix
    9964
  • Sono fermamente convinto che colossi come google, facebook, Microsoft ed Apple siano in collaborazione con i servizi americani da sempre... Siamo tutti schedati, chi più chi meno...
    non+autenticato
  • - Scritto da: Federico
    > Sono fermamente convinto che colossi come google,
    > facebook, Microsoft ed Apple siano in
    > collaborazione con i servizi americani da
    > sempre... Siamo tutti schedati, chi più chi
    > meno...

    In USA con l'NDAA tutti sanno di essere sotto controllo.
    Qui invece è uguale ma non lo sappiamo.

    Bella l'eurozona eh.
    maxsix
    9964
  • stavo per scrivere la stessa cosa. Non sono un "utonto", anzi in verità programmo su win, ma mi pare ovvio che un utilizzatore sia una cosa diversa da un addetto ai lavori.
    Non devo necessariamente conoscere l'elettronica della mia automobile per assicurarmi che non mi abbiano messo delle microspie per tracciare tutto quello che faccio e le strade che percorro. Dovremmo essere tutelati da chi controlla per noi.
  • La vulnerabilità di Java che hanno sfruttato era per la versione 7.

    commento:
    "Bella li, e poi OS è esente da virus o spyware".
    Non c'entra nulla IOS, virus e Spyware ma solo la versione Java 7 installata sul portatile dell'agente FBI. Hanno sfruttato uno zero days.

    altro commento: "Ovvio, sono quasi tutti privi di nome cognome e indirizzo. Anzi, probabilmente il cognome è totalmente assente."

    altro commento: "Ogni volta che emerge in modo imbarazzante la vulnerabilità dei SO Apple, ecco che subito viene trovato il colpevole: Java."

    Ripeto: non c'entra nulla APPLE ma solo Java


    No. dall UDID ricavi, nome,cognome,cellulare,indirizzo, numero carta di credito, ecc, ecc.

    altro commento:"Per legge negli USA è vietata la vendita di dispositivi che non permettono al governo americano di entrarvi e guardare i dati dell'utente".

    Falso. Non è vietata e non c'è nessuna legge a riguardo..


    Ritornate tutti all'Atari e lasciate stare i PC.
    p.s. per tutte le persone che acquistano i Mac: se non sapete cosa sia una shell dei comandi passate alla PSú che è meglio

    ciao
    Serpico
    non+autenticato
  • - Scritto da: Francesco Fasano
    > p.s. per tutte le persone che acquistano i Mac:
    > se non sapete cosa sia una shell dei comandi
    > passate alla PS£ che è
    > meglio

    Perché un utonto che compra il mac per navigare + itunes + foto dovrebbe conoscere la shell ?
    non+autenticato
  • - Scritto da: aphex twin
    > - Scritto da: Francesco Fasano
    > > p.s. per tutte le persone che acquistano i
    > Mac:
    > > se non sapete cosa sia una shell dei comandi
    > > passate alla PS£ che è
    > > meglio
    >
    > Perché un utonto che compra il mac per navigare +
    > itunes + foto dovrebbe conoscere la shell
    > ?

    Perche' l'ignoranza e' un male da sconfiggere.
  • >
    > Perche' l'ignoranza e' un male da sconfiggere.

    Anche la superbia dovrebbe esserlo, ma rimarrebbero troppe poche persone.
    Sei fortunato.
    non+autenticato
  • - Scritto da: Anti Troll
    > >
    > > Perche' l'ignoranza e' un male da
    > sconfiggere.
    >
    > Anche la superbia dovrebbe esserlo, ma
    > rimarrebbero troppe poche
    > persone.
    > Sei fortunato.

    L'hai fatta fuori dal vaso.
    La superbia prevede, per mantenere lo status quo, di preservare l'ignoranza altrui.

    Io mi batto da sempre per sconfiggere la piaga dell'ignoranza informatica.
    Io auspico un mondo in cui tutti sappiano usare una linea di comando.

    Tu che cosa auspichi invece?
  • >
    > Tu che cosa auspichi invece?

    Mah, già se tutti facessero del volontariato sarebbe un ottimo passo per l'umanità, anche se non sanno cos'è la riga di comando.
    Dopo vediamo, mi auspico che tutti fossero un po' più onesti, ma questi sono dei parametri fuori dall'ambito informatico.
    Diciamo che se l'ignorante informatico non meritasse un pc, probabilmente molti di noi/voi non avrebbero un lavoro. Quindi ringraziamo che qualcuno non abbia certi interessi.
    Sai, il mondo è bello perchè vario.

    PS: Il superbo deve innalzarsi e conquistare, il che non significa che l'altro debba per forza essere ignorante.
    :D
    non+autenticato
  • - Scritto da: Anti Troll
    > >
    > > Tu che cosa auspichi invece?
    >
    > Mah, già se tutti facessero del volontariato
    > sarebbe un ottimo passo per l'umanità, anche se
    > non sanno cos'è la riga di
    > comando.

    Anche senza fare volontariato, basterebbe andare a donare il sangue due volte l'anno, e autorizzare l'espianto dei prori organi.

    > Dopo vediamo, mi auspico che tutti fossero un po'
    > più onesti, ma questi sono dei parametri fuori
    > dall'ambito informatico.
    > Diciamo che se l'ignorante informatico non
    > meritasse un pc, probabilmente molti di noi/voi
    > non avrebbero un lavoro.

    Il problema e' che allo stato attuale, parecchi ignoranti informatici lavorano proprio nell'IT.

    > Quindi ringraziamo che
    > qualcuno non abbia certi
    > interessi.
    > Sai, il mondo è bello perchè vario.

    Il mondo e' bellissimo, perche' e' vario.

    > PS: Il superbo deve innalzarsi e conquistare, il
    > che non significa che l'altro debba per forza
    > essere ignorante.
    >A bocca aperta

    Spiegalo a quello la'.
  • > Anche senza fare volontariato, basterebbe andare
    > a donare il sangue due volte l'anno, e
    > autorizzare l'espianto dei prori
    > organi.
    Anche quello lo considero volontariato (l'espianto degli organi diciamo che lo è postumo)

    > Il problema e' che allo stato attuale, parecchi
    > ignoranti informatici lavorano proprio
    > nell'IT.

    L'IT non è solo il settore "riga comando"

    > Il mondo e' bellissimo, perche' e' vario.

    Concordo

    > Spiegalo a quello la'.

    Sicuro che non sia uno specchio?
    non+autenticato
  • - Scritto da: Anti Troll

    > L'IT non è solo il settore "riga comando"

    Certo che no.
    Ma un conto e' sapere che tale strumento esiste, e magari sapere come si usa, senza aver mai bisogno di usarlo.
    Un altro conto e' ignorare del tutto che esista questo strumento, o, peggio, siccome non lo si sa usare, si cerca di impedirne l'uso anche a chi invece e' in grado di farlo.
  • si status qui quo e qua...ammazza che montato
    non+autenticato
  • - Scritto da: panda rossa

    > Io mi batto da sempre per sconfiggere la piaga
    > dell'ignoranza
    > informatica.
    > Io auspico un mondo in cui tutti sappiano usare
    > una linea di comando.

    sarebbe già qualcosa un mondo dove chi usa un computer sia almeno in grado di digitare un comando dettato per telefono
  • Bella li, e poi OS è esente da virus o spyware.....hahaha probabile che abbiano il numero dei melafonini dei dipendenti apple che scrivono qui.
    cavolate a parte, in america è vietata sola la criptografia a 128 bit (legge antiterrorismo) tutto il resto che io sappia è legale.
    AH!! prima che qualcuno mi risponda (HAI LETTO BENE? NON ERA OS MA JAVA) rispondo:
    anche su android-win non è il sistema ma un qualche cosa che arriva da conto terzi!!!
  • - Scritto da: $printscreen
    > Bella li, e poi OS è esente da virus o
    > spyware.....

    Già, proprio così.

    > hahaha probabile che abbiano il
    > numero dei melafonini dei dipendenti apple che
    > scrivono
    > qui.
    > cavolate a parte, in america è vietata sola la
    > criptografia a 128 bit (legge antiterrorismo)
    > tutto il resto che io sappia è
    > legale.
    > AH!! prima che qualcuno mi risponda (HAI LETTO
    > BENE? NON ERA OS MA JAVA)
    > rispondo:
    > anche su android-win non è il sistema ma un
    > qualche cosa che arriva da conto
    > terzi!!!

    Tipo una pistola puntata alla tempia?
    ruppolo
    33147
  • Nee...tipo una mela marcia infilata in tasca.
    con la differenza che se qualcuno infila qualcosa nel codice per programmi su win-android, lo si becca al volo, se lo infila nella mela.....beh prima o poi lo si becca ... di solito poi..molto poi... in pratica, in un altro thread mi dicevi di munirmi di un buon antivirus-spyware, ora ti dico:
    io l'ho, e funziona, sei sicuro che in quel cvs non ci sia anche la tua rubrica?
    io avendo android, son sicuro che li non c'è, magari è su qualche server russo, insieme ai dati di almeno 2 miliardi di altre persone, ma almeno li non c'è.
  • - Scritto da: $printscreen
    > Nee...tipo una mela marcia infilata in tasca.
    > con la differenza che se qualcuno infila qualcosa
    > nel codice per programmi su win-android, lo si
    > becca al volo,

    Si, nel di dietro.


    > se lo infila nella mela.....beh
    > prima o poi lo si becca ... di solito poi..molto
    > poi... in pratica, in un altro thread mi dicevi
    > di munirmi di un buon antivirus-spyware, ora ti
    > dico:
    > io l'ho, e funziona, sei sicuro che in quel cvs
    > non ci sia anche la tua
    > rubrica?

    DI sicuro c'è nei server Google, succhiata dagli utonti di Gmail.

    > io avendo android, son sicuro che li non c'è,
    > magari è su qualche server russo,

    O magari su qualche server Google. Senza magari.

    > insieme ai dati
    > di almeno 2 miliardi di altre persone, ma almeno
    > li non
    > c'è.

    Auguri!
    ruppolo
    33147
  • - Scritto da: ruppolo
    > - Scritto da: $printscreen
    > > Nee...tipo una mela marcia infilata in tasca.
    > > con la differenza che se qualcuno infila
    > qualcosa
    > > nel codice per programmi su win-android, lo
    > si
    > > becca al volo,
    >
    > Si, nel di dietro.

    Sempre meglio che l'fbi.

    > > se lo infila nella mela.....beh
    > > prima o poi lo si becca ... di solito
    > poi..molto
    > > poi... in pratica, in un altro thread mi
    > dicevi
    > > di munirmi di un buon antivirus-spyware, ora
    > ti
    > > dico:
    > > io l'ho, e funziona, sei sicuro che in quel
    > cvs
    > > non ci sia anche la tua
    > > rubrica?
    >
    > DI sicuro c'è nei server Google, succhiata dagli
    > utonti di
    > Gmail.

    Fino ad oggi quello che sappiamo e' che esiste un file con gli id (e quindi con tutto) degli utenti apple, che per colpa di un utonto, ormai e' entrato in possesso di tutta la rete.

    Mentre di quello che per te e' sicuro, non sappiamo nulla.

    > > io avendo android, son sicuro che li non c'è,
    > > magari è su qualche server russo,
    >
    > O magari su qualche server Google. Senza magari.

    Questa e' una tua supposizione, visto che non esistono prove.
    A differenza dell'elenco dell'fbi che esiste ed e' ormai di pubblico dominio.

    > > insieme ai dati
    > > di almeno 2 miliardi di altre persone, ma
    > almeno
    > > li non
    > > c'è.
    >
    > Auguri!

    Ne avrai bisogno ruppolo.
  • Ruppolo, ma li solo come sei, non ci stai male? dai sù....compra un android e vieni con noi, vedrai che poi ti trovi bene......e risparmi sul maalox..
  • tienitelo stretto android invece di perder tempo con questi 4 meloni montati che sono dei perfetti signor nessuno.
    non+autenticato
  • >AH!! prima che qualcuno mi risponda (HAI LETTO BENE? NON ERA OS MA JAVA)

    notebook Dell Vostro
    non+autenticato
  • Vuol dire che teneva un file con 12.000.000 righe in un Comma Separated Value Valori separati da virgole.
    Un file TXT insomma.
    E, arguisco, senza nemmeno usare una partizione cifrata.

    Geniale.

    GT
  • - Scritto da: Guybrush
    > Vuol dire che teneva un file con 12.000.000 righe
    > in un Comma Separated Value Valori separati da
    > virgole.
    > Un file TXT insomma.
    > E, arguisco, senza nemmeno usare una partizione
    > cifrata.
    >
    > Geniale.

    Genialissimo: se ci clicchi sopra, il notepad non ce la fa ad aprirlo, ma usando grep, sed e awk, puoi tranquillamente farci tutte le ricerche che vuoi.
  • - Scritto da: panda rossa

    > Genialissimo: se ci clicchi sopra, il notepad non
    > ce la fa ad aprirlo, ma usando grep, sed e awk,
    > puoi tranquillamente farci tutte le ricerche che
    > vuoi.

    Già fatto!
    cat iphonelist.txt |grep "ruppolo"
  • - Scritto da: Sandro kensan
    > - Scritto da: panda rossa
    >
    > > Genialissimo: se ci clicchi sopra, il
    > notepad
    > non
    > > ce la fa ad aprirlo, ma usando grep, sed e
    > awk,
    > > puoi tranquillamente farci tutte le ricerche
    > che
    > > vuoi.
    >
    > Già fatto!
    > cat iphonelist.txt |grep "ruppolo"

    Ti uscianno almeno una decina di UUIDA bocca aperta
  • - Scritto da: sbrotfl
    > - Scritto da: Sandro kensan
    > > - Scritto da: panda rossa
    > >
    > > > Genialissimo: se ci clicchi sopra, il
    > > notepad
    > > non
    > > > ce la fa ad aprirlo, ma usando grep,
    > sed
    > e
    > > awk,
    > > > puoi tranquillamente farci tutte le
    > ricerche
    > > che
    > > > vuoi.
    > >
    > > Già fatto!
    > > cat iphonelist.txt |grep "ruppolo"
    >
    > Ti uscianno almeno una decina di UUIDA bocca aperta

    Comunque i file sono dei CSV quindi iphonelist.csv casomai Geek
  • - Scritto da: sbrotfl

    > Comunque i file sono dei CSV quindi
    > iphonelist.csv casomai
    > Geek

    Ma tu l'hai scaricato il file messo a disposizione degli Antisecurity?
    Se l'avessi fatto sapresti il nome con certezza e non come supposizione.
  • - Scritto da: Sandro kensan
    > - Scritto da: sbrotfl
    >
    > > Comunque i file sono dei CSV quindi
    > > iphonelist.csv casomai
    > > Geek
    >
    > Ma tu l'hai scaricato il file messo a
    > disposizione degli
    > Antisecurity?
    > Se l'avessi fatto sapresti il nome con certezza e
    > non come
    > supposizione.

    Ecco che arriva l'altro sapientone che non sa capire quando si parla sul serio e quando no
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)