FBI, voglia di Mela

FBI, voglia di Mela

Gli hacktivisti di AntiSec pubblicano una lista di oltre 1 milione di UDID per altrettanti dispositivi iOS. Informazioni in possesso degli agenti federali, ottenute grazie ad una vulnerabilità Java
Gli hacktivisti di AntiSec pubblicano una lista di oltre 1 milione di UDID per altrettanti dispositivi iOS. Informazioni in possesso degli agenti federali, ottenute grazie ad una vulnerabilità Java

Retroscena clamorosi, dopo l’ennesima offensiva informatica scagliata dal collettivo AntiSec contro il Federal Bureau of Investigation (FBI). In un comunicato apparso su Pastebin, il gruppo legato ad Anonymous ha pubblicato un file contenente oltre 1 milione di numeri unici identificativi (Unique Device Identifier, UDID) relativi ad altrettanti dispositivi distribuiti da Apple.

Ma cosa c’entrano gli agenti federali con gli utenti del colosso di Cupertino? A spiegarlo sono gli stessi membri di AntiSec, che a metà dello scorso marzo avrebbero sfruttato una vulnerabilità di Java per intrufolarsi in un notebook Dell Vostro. Ovvero il computer usato dall’agente speciale Christophe Stangl, supervisore nella Cyber Action Team dell’FBI .

Preso il controllo del notebook, i membri di AntiSec hanno scoperto una cartella desktop con un file – NCFTA_iOS_devices_intel.csv – contenente informazioni su oltre 12 milioni di dispositivi basati su iOS . Tra queste (oltre al milione di UDID), numeri di telefono cellulare, indirizzi fisici e di posta elettronica, username e tipologia di device.

La domanda sorge spontanea: perché questa gigantesca lista di informazioni sugli utenti della Mela? AntiSec non ha voluto aggiungere dettagli, ma la sensazione generale è che l’FBI sfrutti questi dati per tracciare i soggetti sospetti, magari sfruttando i numeri unici identificativi nei casi di proteste di piazza in stile Occupy Wall Street . Gli hacktivisti denunciano come la Mela abbia permesso il rilascio di simili informazioni personali.

Mauro Vecchio

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 set 2012
Link copiato negli appunti