E%26%238217%3B+morto+ancora+giovane+l%26%238217%3Buomo+pi%C3%B9+ricercato+del+mondo
lintellettualedissidenteit
/controcultura/e-morto-ancora-giovane-luomo-piu-ricercato-del-mondo/amp/
Controcultura

E’ morto ancora giovane l’uomo più ricercato del mondo

Pubblicato da

E’ stato trattato come un terrorista, un criminale, un truffatore. Lui ribatteva di non aver mai rubato nulla e di essere soltanto curioso.

Si era dato come soprannome The Condor, dopo aver visto il film di Sidney Pollack I tre giorni del Condor del 1975. Ed è stato l’hacker più ricercato del mondo, alla fine incarcerato ma riconosciuto per la sua abilità. Ha fatto saltare tutti i sistemi di sicurezza soprattutto per il gusto di vincere una sfida, non per rubare, come ha dichiarato davanti al giudice.

Kevin Mitnick avrebbe hackerato anche piazza San Marco – lintellettualedissidente.it Ansafoto

Kevin Mitnick, nato a Van Nuys in California, è morto il 16 luglio all’età di 59 anni, distrutto dalle complicazioni connesse a un tumore al pancreas. Prima ancora di diventare padre per la prima volta. La sua compagna aspetta infatti un figlio. I suoi libri, fra cui L’arte dell’inganno, sono tesori di esperienze, che aiutano a capire che cosa sia un hacker. Con tutta l’ambiguità di quest’attività, che ha richiesto comunque da parte del pioniere Mitnick molta abilità in fatto di ingegneria sociale.

Un pioniere, capace di scardinare qualunque sistema

Uscito dal carcere, è diventato un white hat, un hacker etico, consulente per la sicurezza. “Chi ama giocare a scacchi – diceva – sa che basta sconfiggere l’avversario. Non è necessario saccheggiare il suo regno o impadronirsi dei suoi beni perché ne valga la pena”. Usava la psicologia, più che la matematica, per sconfiggere i sistemi di sicurezza. Ha usato alcuni metodi illeciti, in un modo che comunque induce a riflettere sulle caratteristiche del sistema socio-economico. 

Mitnick durante una conferenza a Valencia attesa da 6mila fans – lintellettualedissidente.it Ansafoto

E’ stato il primo hacker inserito tra le persone più ricercate degli Stati Uniti, avendo saccheggiato centinaia di banche dati. Di file contenenti dati sensibili, come i codici bancari o di carte di credito, ne ha sottratti a centinaia. Per primo ha violato i segreti delle compagnie telefoniche. Sosteneva che l’anello debole di una grande azienda non è un virus informatico. Sono le persone. 

Primo hacker leggendario, usava l’ingegneria sociale

Si faceva passare di volta in volta per un tecnico, un supervisore, un dipendente della medesima industria, finché otteneva tutti i codici necessari. Ha cominciato all’età di 12 anni, prendendo biglietti del bus usati dal cestino della carta. Quel che conta, però, è che è riuscito a farsi dire da un controllore – ecco l’ingegneria sociale in azione – dove si potevano comprare i punzoni per la convalida dei biglietti. Ne ha comprato uno e ha trovato il modo di viaggiare gratis per tutta la vita. 

Poi ha raffinato le sue tecniche, arrivando a usare per primo l’IP spoofing. Riusciva cioè ad avere accesso in un sistema usando un IP falso, facendo così passare il proprio computer per un altro. Era il Mozart della pirateria informatica, un genio. Ghost in the Wires (Fantasma tra i fili) è l’appropriato titolo della sua biografia.

L’IP spoofing è una sua invenzione

Già a 16 anni otteneva, per la prima volta, un accesso non autorizzato a una rete di computer. Nel ‘79, dopo aver visto il film di Pollack, entrava nella rete di computer della Digital Equipment Corporation, per copiare i programmi informatici dell’azienda. Stava nella sua cameretta, digitava sul suo computer e nessuno si immaginava che cos’avesse inventato. Lo hanno arrestato nel ‘95 e condannato a cinque anni, per aver violato siti aziendali e governativi. E anche messo in isolamento per otto mesi.

La motivazione era che poteva “far scoppiare una guerra atomica fischiettando in una cabina del telefono”. Per la sua liberazione, è stata organizzata una mobilitazione sociale. In suo onore, per così dire, un gruppo di hacker ha mandato offline il sito del New York Times per tre giorni. 

Messo in isolamento come un terrorista

Quando lui violava le regole, ancora non esisteva nemmeno il reato per il quale poi è stato condannato. Ha scoperto pratiche nuove, e poi, pentito, ha fondato una società di consulenza sulla cybersicurezza. “Non dovevano trattarmi come un terrorista” ha sostenuto. Ha affermato di essere stato solamente “curioso”, non ladro. 

Certamente la sua opera, poi raccontata in diversi libri, ha fatto progredire la sicurezza informatica posto interrogativi importanti per le scienze sociali. Il film Takedown (2000) è ispirato alla sua figura e all’evento mediatico del suo arresto. 

Articoli Recenti

Come riconoscere i testi generati dall’intelligenza artificiale: cosa guardare

Non è impossibile distinguere un testo generato dall’intelligenza artificiale rispetto a uno scritto da una…

15 Settembre 2024 - 18:00

In Italia i film al cinema escono di giovedì, perché? Questione di incassi

Avete notato che in Italia i film al cinema escono sempre di giovedì? Come mai…

15 Settembre 2024 - 14:00

Perché le montagne russe si chiamano così? Una curiosità molto particolare

Avete mai pensato al motivo per cui le montagne russe si chiamano così? C’entra la…

15 Settembre 2024 - 10:00

Oroscopo dal 16 al 22 settembre: cosa dicono le stelle segno per segno

Inizia la seconda metà del mese, ecco che cosa ci dice l’oroscopo dal 16 al…

15 Settembre 2024 - 08:30

Limiti di velocità: come vengono stabiliti

Come mai nelle strade ci sono limiti di velocità diversi e come vengono stabiliti? Questo…

14 Settembre 2024 - 18:00

Petunia a fine fioritura: ecco le azioni fondamentali da compiere

La petunia sta arrivando alla fine della sua fioritura, ma ecco alcuni consigli su come…

14 Settembre 2024 - 14:00