questo sembra la storiella di un film Hacker (angelina jolie)
A quanto pare hanno fatto dei libri e dei film sul suo conto, può essere che ti riferisci proprio a uno di questi.
"Cari sudditi, gli italiani non vi lasceranno nemmeno gli occhi per piangere" Francesco II, al momento di lasciare Gaeta, 14 Febbraio 1861 "Matrigna diventa e non madre quella patria dove una gente impera e l'altra langue"
boh chiedi a qualcuno che conosce il nome e il cognome di quello
visto che sei la ragazza potresti fare finta di...
mha guarda nome e cognome lo so benissimo..
questa è la mia fortuna..
e, paradosso, era un mio grande amico..
tonygolfista: io ho comprato una porsche carrara .. si avete letto bene CARRARA... è la versione toscana ... Fiat Cinquecento Sporting 1.1 1997 Giallo Ginestra - Alfa Romeo Giulietta Sport 1.4 TB 120cv Blu Misano
Ho scoperto sulla mia pelle che i peggiori nemici sono gli ex-amici!
"Cari sudditi, gli italiani non vi lasceranno nemmeno gli occhi per piangere" Francesco II, al momento di lasciare Gaeta, 14 Febbraio 1861 "Matrigna diventa e non madre quella patria dove una gente impera e l'altra langue"
questo è solo un post "intelligente" di questo tipo.. leggiti cosa ha scritto.. lui amava farsi i cavoli degli altri..
ma alla fine è stato questo post a mandarlo nei casini.. ban perenne e a vita..
tonygolfista: io ho comprato una porsche carrara .. si avete letto bene CARRARA... è la versione toscana ... Fiat Cinquecento Sporting 1.1 1997 Giallo Ginestra - Alfa Romeo Giulietta Sport 1.4 TB 120cv Blu Misano
questo è solo un post "intelligente" di questo tipo.. leggiti cosa ha scritto.. lui amava farsi i cavoli degli altri..
ma alla fine è stato questo post a mandarlo nei casini.. ban perenne e a vita..
Bah! E meno male che è uno dei suoi discorsi intelligenti!
Meglio perderli amici del genere!
"Cari sudditi, gli italiani non vi lasceranno nemmeno gli occhi per piangere" Francesco II, al momento di lasciare Gaeta, 14 Febbraio 1861 "Matrigna diventa e non madre quella patria dove una gente impera e l'altra langue"
Bah! E meno male che è uno dei suoi discorsi intelligenti!
Meglio perderli amici del genere!
ma come ho potuto farmelo amico..!!!
tonygolfista: io ho comprato una porsche carrara .. si avete letto bene CARRARA... è la versione toscana ... Fiat Cinquecento Sporting 1.1 1997 Giallo Ginestra - Alfa Romeo Giulietta Sport 1.4 TB 120cv Blu Misano
VALUTATE SEMPRE LA COSA,E POI DENUNCIA SENZA AVERE DUBBI,
di solito queste persone si fanno forza perche sanno dove abitate,ma vi posso assicurare che quando hanno la denuncia poi gli passa.se non gli passa si passa alla fase due..................
VALUTATE SEMPRE LA COSA,E POI DENUNCIA SENZA AVERE DUBBI,
di solito queste persone si fanno forza perche sanno dove abitate,ma vi posso assicurare che quando hanno la denuncia poi gli passa.se non gli passa si passa alla fase due..................
e qual è la fase 2?
peccato però che sono a rischio bruciatura Nave..
tonygolfista: io ho comprato una porsche carrara .. si avete letto bene CARRARA... è la versione toscana ... Fiat Cinquecento Sporting 1.1 1997 Giallo Ginestra - Alfa Romeo Giulietta Sport 1.4 TB 120cv Blu Misano
La storia infinita di Kevin David Mitnick, l'hacker più famoso del mondo, sotto processo negli Stati Uniti. E' in carcere da quattro anni e gli è stata respinta ogni richiesta di libertà su cauzione. 1. This is the End…my only friend, the End... E' il 14 febbraio del 1995, giorno di San Valentino. In una cittadina americana sta accadendo qualcosa che scatenerà ribellioni, dimostrazioni, appelli via rete, la nascita di siti spontanei di contro-informazione, la creazione di una colletta per realizzare un fondo spese legali... Arriva un camioncino blu, un Van, con la scritta Sprint Telecomunications. Dal Van esce un giapponese, due tecnici della Sprint, le forze speciali dell'FBI con giubbotti antiproiettile ed armi alla mano. Sembra di vedere un film di azione. Ma non è così. A Raleigh, piccolo centro nello Stato del North Carolina, stanno per arrestare Kevin Mitnick.Le conseguenze di questo arresto saranno molteplici e non solo per le comunità underground ed hacker.. Iniziata nel 1981 con l'attacco da parte di Kevin, allora diciassettenne, ai sistemi Cosmos della Pacific Bell (compagnia telefonica americana), la “caccia all'uomo” dell'FBI si conclude nel 1995, dopo 14 anni. Centosessantotto mesi di appostamenti, intercettazioni, false piste, arresti mancati. Il 14 febbraio si arriva alla conclusione di una lunga corsa, un inseguimento interminabile attraverso le reti di mezzo mondo. Quel giorno nasce il mito di Kevin Mitnick, l'hacker più famoso al mondo. 2. Gli inizi Kevin nasce in California. I suoi genitori divorziano quando lui ha appena 3 anni. Nella sua adolescenza rispecchia lo stereotipo classico dell'hacker: a 13 anni è un ragazzino solitario, grassotello. Inizia con i “CB”, a 8 anni è già radioamatore. Da ex-hacker, interpreto questa sua passione come una ricerca comunicativa: là fuori c'è qualcuno e lui ci vuole parlare, la distanza fisica non è più mportante, a otto anni può dialogare con degli adulti che si trovano in altre città. Credo che in quel periodo sia nata in lui, forse inconsciamente, la passione per l'hacking, le reti, la comunicazione. Nella più classica immagine americana della prima metà degli anni '70, il ragazzino brufoloso, occhialuto e ciccione ha 9 anni e vagabonda per i negozi di elettronica della sua città, prende pezzi usati, li ricicla, costruisce, assembla tecnologia trasmissiva tutto solo nella sua stanzetta, mentre i coetanei giocano a basket o “simply, they are hangin' on around the school” (cazzeggiano davanti alla scuola): diventa cliente assiduo di alcuni negozi, fa amicizia con i proprietari, forse inizia a fare qualche lavoretto da bravo teen-ager americano, ricevendo come paga dell'hardware usato. Il ragazzino cresce, scopre i PC. Va oltre, fin da subito, scoprendo i modem: a 13 anni viene cacciato da scuola dal preside, perché entrava negli archivi degli altri istituti. Trasferisce la bolletta telefonica di un ospedale (30.000 US$) sul conto di uno che detestava. Si battezza Condor, dal film “I tre giorni del Condor”, con Robert Redford. Credo che un alias, un nickname, non sia mai stato più azzeccato: il Condor è solitario, lavora da solo, non si fida di nessuno, vive con la solitudine. E probabilmente Kevin/Condor trova nella Rete e nell'hacking una compagna ideale, un qualcosa che lo rende meno solo. Verso la fine degli anni '70, a 16 anni, come ogni bravo ragazzo americano, prende la patente: la targa della sua auto è X-HACKER. A 17 anni viene arrestato per la prima volta: furto di manuali informatici. Immagino Kevin, andatura insicura, occhiali da vista spessi, andare a cercare manuali per imparare, per capire dei sistemi informatici ai quali non poteva accedere, a cercare l'informazione. Io facevo trashing (letteralmente, rovistare nella spazzatura; farlo davanti alle sedi di aziende di informatica, università e compagnie di telecomunicazione produce spesso informazioni molto riservate), per trovare i manuali della Digital e imparare a programmare su VAX/VMS. Seguono altri arresti, nell'83, nell'87 e nell'88, sempre per reati informatici. Un giudice di Los Angeles, la signora Mariana Pfaelzer, lo mette in carcere emettendo una condanna superiore a quella richiesta dal D.A (District Attorney, il Pubblico Ministero). Prima di farlo uscire dall'aula, gli dice: “Questa è l'ultima volta che fa una cosa simile, signor Mitnick”.Indubbiamente una frase profetica. Viene successivamente rilasciato, ma gli viene imposto il divieto di svolgere lavori che richiedano 'uso di un personal computer. Oggi, nel 1999, ad alcuni anni di distanza, quello stesso giudice dovrà decidere se le richieste di risarcimento - presentate damultinazionali informatiche e pari ad un totale di ben ottanta milioni di dollari (sì, avete letto bene: hanno chiesto 80.000.000 US$ di danni al Signor Kevin David Mitnick) - dovranno essere soddisfatte o meno. Buona fortuna, giudice Mariana. Le aziende che hanno richiesto il risarcimento sono la Motorola, la Fujitsu, la Nokia, La Sun Microsystems, la Novell, la Nec. Il solo utile netto della Motorola nel 1995 è stato di 22.247.000.000 di dollari.Con che coraggio queste aziende chiedono ottanta milioni di dollari ad un carcerato sotto processo, il quale non ha fatto altro che copiare delle informazioni per propria cultura personale, senza rivenderle, modificarle o distruggerle? 3. Il “Condor” vola troppo in altoAnni '90. Kevin è cresciuto. E' sempre più Condor. E' un fantasma, come scrissero in seguito. Non esiste. Vive dirottando i propri conti su altre utenze. Gira gli States, notebook e cellulare modificato. Pone molta attenzione durante le connessioni, cambia spesso numeri telefonici, appartamento. Si sposta di continuo. Esplode, probabilmente, il suo odio verso le “Big Companies”: IBM, Digital, Sun Microsystems, Fujitsu. Tutte hanno dei segreti da custodire. Il Condor cerca la libertà d'informazione. Vuole la verità, vuole i bug, i famosi difetti, errori di programmazione compiuti dalle software house, per poter accedere ai sistemi informatici protetti. Dalla prima metà degli anni '90, sino al suo arresto, Kevin cresce ancora. E' molto attirato dai sistemi VAX della Digital: sono i soli a non avere praticamente bug, a non essere “sfondabili”. Allora il Condor agisce, silenzioso. Utilizza Social Engineering, una tecnica hacking per carpire telefonicamente informazioni spacciandosi per un'altra persona, un collega di una filiale. Ottiene tutto quello che vuole. Viola il sistema di un Internet Provider inglese. A quel sistema è abbonato, come utente regolare, un consulente della Digital. E' stato tra i creatori del VMS, il sistema operativo proprietario dei VAX Digital, ed ora effettua consulenze alla Digital sulla sicurezza. I bug ci sono. Vengono scoperti da quest'uomo. E Kevin gli spia le e-mail. Apprende i segreti più segreti della Digital, il suo intento era quello: se non posso ottenere le informazioni in un modo, le ottengo in un altro. L'FBI è sui suoi passi. Lui lo sa. Spia le comunicazioni tra la sede centrale dell'FBI e gli agenti dislocati, i quali lo stanno cercando per mezza America. Non appena l'FBI dà l'ordine “ok, andate a prenderlo”, lui sparisce. Li prende in giro. Falsifica le comunicazioni.E' un'ombra sulla Rete, nessuno sa dove sia fisicamente. Kevin nel frattempo è entrato ovunque: multinazionali, società d'informatica, agenzie governative. Entra e copia: progetti, piani,budget, business plan, contatti, consulenze esterne. Non vende nulla, non baratta, non cancella: apprende, impara, conosce. Per lui la conoscenza è importante. Sa come funzionano le cose. Capisce che il nuovo business sta partendo: telecomunicazioni, telefonia cellulare, satellitare, pay-Tv. I bit avanzano, l'analogico scompare. Kevin lo sa. Forse inizia a capire il potere che ha in mano. Lo capiscono anche altre persone. Kevin ha accesso ad informazioni riservatissime, e questo dà molto fastidio alle multinazionali. Le lobby USA si muovono, l'FBI lo inserisce ufficialmente tra i “Top Wanted”, come per i peggiori criminali. L'Fbi ha capito, le multinazionali anche, le lobby hanno provveduto: mancano i mass-media. Come per magia, appare un articolo sulla prima pagina del New York Times, il 4 luglio 1994: racconta dell'esistenza del Condor. Kevin diventa un personaggio. Ma è sempre più braccato. John Markoff, l'autore dell'articolo, fa di tutto per incontrarlo. Corrompe alcuni suoi “amici”, collabora con l'FBI per incastrarlo. 4. Inizia la guerra: Davide e Golia-Nel dicembre del 1994, appare un messaggio sul computer di Tsutomu Shimomura, nippo-americano, super esperto di sicurezza, consulente del Governo USA. Non c'è scritto molto, solo un “Found me: I am on the Net”. Trovami, sono sulla Rete, gli dice Kevin. La sfida ha inizio. Per la prima volta, le armi sono diverse: è una caccia all'uomo on-line. Le maggiori compagnie di telecomunicazione americane collaborano con l'FBI. La Sprint Corporation fornisce manuali, schede, tecnici specializzati. Il Condorè braccato. Kevin ha utilizzato, tra i primi al mondo, la tecnica dell'IP-spoofing, nel dicembre del 1994, per attaccare i server di Shimomura con sede a San Diego. Shimomura commenta questa tecnica ad una conferenza americana (CMAD), nel gennaio del 1995. Pare dunque che inizi, sin da subito, lo sfruttamento del Condor, delle sue tecniche, della sua abilità, del suo stile stile e delle sue competenze. Markoff scrive altri articoli, accusa Kevin, lo dipinge come il “criminale”. Kevin ama, come molti hacker, la stampa. Vuole dire la sua.Non accetta giudizi senza poter ribattere. Contatta Jonathan Littman. Arriva a chiamarlo tre volte al giorno. Forse, da questo momento in poi, il Condor perde la sua freddezza, la sua lucidità, i suoi attenti calcoli. Compie degli errori. Deve cambiare città sempre più spesso. Non capisce le motivazioni di tanto clamore attorno al suo caso. Discute con il giornalista “buono” di hacking, di politica, di tecnologia, di donne, di costume. Littman lo definirà “una mente esplosiva, incontrollabile, incredibilmente potente”.Littman sbaglia: come in ogni “grande rovina”, all'origine c'è un errore. Parla con Markoff, si confida. Gli rivela dove si trova Kevin. Lo rivela al collega giornalista, all'amico John. Markoff, il quale informa immediatamente Shimomura. Il cerchio si stringe. Kevin crede di essere tranquillo. Ha fiducia nel suo confidente. Una volta un hacker mi disse: “Trust no 1: non fidarti mai di nessuno”. Kevin avrebbe dovuto incontrare quell'hacker, forse sarebbe andata diversamente. John Markoff o Shimomura – ma è indifferente – informano l'FBI.Il Condor sta per cadere. Torniamo al 14 febbraio del 1995. Kevin viene arrestato. Non uscirà mai più dal carcere. Amici, conoscenti, hacker, amanti della libertà d'espressione, dell'open source, della libera comunicazione, anarchici, hanno fondato un sito web, http://www.kevinmitnick.com.Sull'home page c'è un contatore. Non è il classico counter per gli accessi. Scorre veloce, di continuo. Purtroppo non testimonia una cosa allegra, come l'alto numero di visitatori. Le cifre scorrono, a rotazione, e contano:
Commenta