Kevin Mitnick, chi era e cos'ha fatto l'hacker più ricercato al mondo

Addio a Kevin Mitnick, per lungo tempo considerato come l'hacker più ricercato al mondo. Oggi su occupava di hacking etico e di consulenze nell'ambito della sicurezza informatica.

È giunta oggi la notizia della morte di Kevin Mitnick, noto hacker ed esperto di sicurezza informatica. Classe 1963, combatteva da un anno contro un aggressivo cancro al pancreas. Mitnick è divenuto famoso negli anni ’80 e ’90 per le sue attività di hacking e le ripetute intrusioni nei sistemi informatici di grandi aziende e agenzie governative.

Alcune delle operazioni più note includono l’accesso ai sistemi di Digital Equipment Corporation (DEC), in particolare ai server VAX/VMS; le intrusioni nelle reti di IBM e Nokia; la violazione dei sistemi di Sun Microsystems, di Motorola e della compagnia telefonica Pacific Bell. Durante le varie “razzìe”, l’esperto informatico è riuscito a sottrarre software proprietari, codice sorgente e dati riservati, compresi messaggi vocali degli utenti (come nel caso dell’attacco a Pacific Bell).

Mitnick ha sfruttato numerosi bug e vulnerabilità nei sistemi informatici delle vittime ma ha fatto anche ampio uso della tecnica dell’ingegneria sociale. Grazie all’ingegneria sociale, sempre più utilizzata oggi nelle moderne truffe online, l’hacker conosciuto con l’appellativo di “Condor” riusciva a spacciarsi per chi non era acquisendo la fiducia delle vittime e inducendole a condividere credenziali di autenticazione e informazioni personali.

Vulnerabilità software e ingegneria sociale fulcro dell’attività di Kevin Mitnick

In un libro “cult” come L’arte dell’inganno, Mitnick descrive tutte le tipologie di attacco che ha utilizzato con successo nel corso di anni. Certo, molte di esse non risultano oggi più applicabili ma il testo contribuisce ad aprire gli occhi sulle subdole tattiche utilizzate da molti malintenzionati. Il settore della sicurezza informatica è in continua evoluzione: per questo non è possibile prescindere da attività di security awareness ovvero dalla formazione di collaboratori e dipendenti, con un solido insegnamento degli aspetti basilari.

Mitnick è stato arrestato più volte e ha trascorso diversi anni in carcere per via delle attività poste in essere. Il periodo di detenzione più recente risale al 1995. Rilasciato all’inizio del 2000, fu obbligato ad astenersi dall’utilizzo di qualunque strumento informatico, compresi PC, smartphone e tablet per un periodo non inferiore a 3 anni.

Durante il periodo in cui ha condotto una serie di operazioni illegali, Mitnick era considerato un black hat hacker. Dopo le condanne, da molti valutate sproporzionate e non commisurate agli effettivi danni provocati, lo statunitense di Los Angeles modificò il suo “percorso di vita” scegliendo di diventare un white hat hacker. Indossando le vesti di hacker etico, Mitnick si è prodigato per attività legale e positive: si è occupato di verificare la sicurezza dei sistemi informatici, identificare vulnerabilità e aiutare le aziende a proteggere i loro dati e le loro infrastrutture di rete dalle minacce informatiche.

Attraverso la sua società di sicurezza informatica, Mitnick Security Consulting, il Condor ha offerto servizi di consulenza e formazione per aziende e organizzazioni di qualunque profilo.

Parlando di hacking etico, abbiamo detto perché i bug bounty di Stato sono importanti e dovrebbero essere introdotti anche Italia, seguendo l’esempio dei Paesi – come la Svizzera – che l’hanno già fatto.

Il fantasma nella rete

Il titolo di uno dei libri di Mitnick è proprio Il fantasma nella rete: si tratta di un testo più narrativo rispetto a L’arte dell’inganno e L’arte dell’intrusione che descrive nel dettaglio l’arte del noto hacker. Un’opera avvincente che racconta “le gesta” poste in essere fino agli anni ’90, con i limitati mezzi disponibili all’epoca. Alcuni riferimenti tecnici presenti nel libro, che ormai appartengono alla storia dell’informatica, fanno capire quali possano essere le potenzialità degli strumenti che abbiamo tra le mani e quali le intrinseche debolezze.

Con una serie di parallelismi con lo scenario odierno, non è difficile comprendere perché il modello Zero Trust sia l’approccio migliore al problema della sicurezza informatica in azienda.

Il “fantasma” che compare nel titolo deriva dal fatto che Mitnick era solito utilizzare molteplici tecniche per nascondere le sue attività. Fu tra i primi, ad esempio, a utilizzare la tecnica dell’IP spoofing che permette di celare la vera identità del mittente e impersonare eventualmente un altro soggetto.

Nell’IP spoofing, l’hacker sostituisce l’indirizzo IP sorgente del pacchetto dati con un indirizzo IP fasullo: quando il pacchetto raggiunge il destinatario o altre parti della rete, esso sembrerà provenire da una fonte diversa da quella reale.

Online è disponibile pubblicamente il ricordo di Kevin Mitnick, che tutti possono consultare per raccogliere le informazioni salienti sulla vita dell’informatico.

Ti consigliamo anche

Link copiato negli appunti