PDA

View Full Version : Arrestato hacker siciliano che ha bucato i sistemi del ministero della Giustizia


Redazione di Hardware Upg
03-10-2024, 09:01
Link alla notizia: https://www.hwupgrade.it/news/web/arrestato-hacker-siciliano-che-ha-bucato-i-sistemi-del-ministero-della-giustizia_131411.html

Un hacker siciliano ha messo alle corde il ministero della Giustizia, entrando in possesso di informazioni riservate e coperte da segreto. Il giovane, quasi 24enne, è stato arrestato dalla Polizia Postale dopo anni di indagine.

Click sul link per visualizzare la notizia.

Darkon
03-10-2024, 09:11
Quello che trovo scandaloso è che un ministero sia gestito in maniera così incompetente da permettere a un singolo hacker di avere accesso per chissà quanto prima di essere preso e sia chiaro... preso giusto perché era in Italia perché fosse stato un hacker russo o di qualche paese non collaborativo poteva continuare come nulla fosse.

Peggio mi sento se chi dispone di alti privilegi s'è fatto fregare le credenziali con phishing e simili perché significherebbe che ci sono dirigenti che hanno privilegi elevati e che fanno via le credenziali come nulla fosse.

cignox1
03-10-2024, 09:22
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?

piv3z
03-10-2024, 09:28
Pizza fredda con caffè. La colazione dei campioni

Unrue
03-10-2024, 09:30
Bello il codice nello schermo storpiato :D

Peccato, una bravura simile potrebbe essere usata in ben altro modo.

albatros_la
03-10-2024, 09:43
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?
Forse perché per sfruttare competenze del genere sei comunque un tecnico, e non è detto - anzi - che tu abbia le capacità per scalare la gerarchia fino a ruoli veramente ben pagati. Ben pagati si intende che rendano più di quei 3 milioni di euro di cui parla l'articolo (che poi significa, per uno così, che ce ne sono degli altri da parte chissà dove e che chissà se mai se ne saprà qualcosa). Al massimo poteva - e forse può ancora - ambire a un ruolo nella Polizia Postale, dove - di nuovo - difficilmente potrà ottenere cifre come quelle citate, nemmeno in una vita di lavoro onesto.

Cfranco
03-10-2024, 09:54
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?

Perché i lavori straordinariamente ben pagati te li offre solo la mafia
Per gli altri contratto a progetto da 500 euro al mese
3 milioni di euro a 24 anni li vedi col binocolo

cignox1
03-10-2024, 10:17
-- Ben pagati si intende che rendano più di quei 3 milioni di euro di cui parla l'articolo

--Per gli altri contratto a progetto da 500 euro al mese

Probabilmente, il mio "ben pagati" é diverso rispetto ad altri XD

Diciamo che uno cosí, non vedo perché non potrebbe guadagnare 3-4k al mese netti facendo responsabile della sicurezza per qualche sistema delicato.
Non arrivi ai milioni, ma sempre meglio che passare anni in carcere dopo aver trascorso le serate a cercare in archivi "speciali" info sulle indagini sul tuo conto.

Almeno, per me XD

andbad
03-10-2024, 10:22
https://www.hwupgrade.it/immagini/polizia-cnaipic-03-10-2024.jpg

La polizia postale che indaga su outlook.

By(t)e

barzokk
03-10-2024, 10:23
Pizza fredda con caffè. La colazione dei campioni
Rappresentazione di "hacker siciliano" secondo Bing Image Creator

Che strana questa AI, niente mandolino ? :asd:

Perché i lavori straordinariamente ben pagati te li offre solo la mafia
Per gli altri contratto a progetto da 500 euro al mese
3 milioni di euro a 24 anni li vedi col binocolo
E ora i 3 milioni li vede sempre col binocolo, dal gabbio

Poty...
03-10-2024, 10:26
ad un certo punto di sentirsi potente e invincibile porta a continuare come fosse una droga... se fosse riuscito a portarsi a casa 3 milioni di euro e fare un lavoro fatto bene, si sarebbe dovuto progettare una vita diversa magari facendosi pure condannare per quello che aveva fatto, scontarsi la pena e poi si prendeva i suoi bei 3 milioni di euro e se ne andava dall'Italia. si trovava un lavoro. nel settore praticamente come copertura e si faceva la bella vita XD un film insomma XD ma a 24 anni è difficile essere così razionali e si è fatto beccare

bonzoxxx
03-10-2024, 10:27
Quello che trovo scandaloso è che un ministero sia gestito in maniera così incompetente da permettere a un singolo hacker di avere accesso per chissà quanto prima di essere preso e sia chiaro... preso giusto perché era in Italia perché fosse stato un hacker russo o di qualche paese non collaborativo poteva continuare come nulla fosse.

Peggio mi sento se chi dispone di alti privilegi s'è fatto fregare le credenziali con phishing e simili perché significherebbe che ci sono dirigenti che hanno privilegi elevati e che fanno via le credenziali come nulla fosse.

Un singolo hacker fa questo tipo di danni, più si è silenziosi e più è difficile farsi beccare.

Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?
In Italia se sei bravo al massimo prendi 1000€ e te li devi far bastare.
Alcuni come me se ne vanno perchè, anche se bravi (o almeno reputati tali) la paga non aumenta per cui ciaone.
E questo poi, è stato davvero bravo

Bello il codice nello schermo storpiato :D

Peccato, una bravura simile potrebbe essere usata in ben altro modo.
Se sono intelligenti, lo mettono all'ACN a mezzo stipendio e lo fanno lavorare.

Forse perché per sfruttare competenze del genere sei comunque un tecnico, e non è detto - anzi - che tu abbia le capacità per scalare la gerarchia fino a ruoli veramente ben pagati. Ben pagati si intende che rendano più di quei 3 milioni di euro di cui parla l'articolo (che poi significa, per uno così, che ce ne sono degli altri da parte chissà dove e che chissà se mai se ne saprà qualcosa). Al massimo poteva - e forse può ancora - ambire a un ruolo nella Polizia Postale, dove - di nuovo - difficilmente potrà ottenere cifre come quelle citate, nemmeno in una vita di lavoro onesto.
Concordo, uno bravo in Italia, a meno che non sia particolarmente supportato e fortunato, rimane uno dei tanti e anzi, magari si smazza pure il lavoro di qualcun altro.

Perché i lavori straordinariamente ben pagati te li offre solo la mafia
Per gli altri contratto a progetto da 500 euro al mese
3 milioni di euro a 24 anni li vedi col binocolo
Appunto
-- Ben pagati si intende che rendano più di quei 3 milioni di euro di cui parla l'articolo

--Per gli altri contratto a progetto da 500 euro al mese

Probabilmente, il mio "ben pagati" é diverso rispetto ad altri XD

Diciamo che uno cosí, non vedo perché non potrebbe guadagnare 3-4k al mese netti facendo responsabile della sicurezza per qualche sistema delicato.
Non arrivi ai milioni, ma sempre meglio che passare anni in carcere dopo aver trascorso le serate a cercare in archivi "speciali" info sulle indagini sul tuo conto.

Almeno, per me XD

Concordo, infatti basterebbe individuare ste persone, metterle nei posti giusti, pagarli come si deve.

ninja750
03-10-2024, 10:41
io guardo sempre con soddisfazione i servizi al tg e gli articoli sui giornali che parlano di hacker

sono un po deluso che questa volta non vedo il classico incappucciato davanti allo schermo in una stanza buia ma vedo per fortuna schermi con codice scritto a caso

:winner:

matteo85
03-10-2024, 11:02
Conosco due hacker siciliani e sono l'opposto di quello in foto :D

destroyer85
03-10-2024, 11:06
Di solito non sono mai complottaro ma a me sembra una grande operazione di marketing di cui però mi sfugge il senso.
Lo penso perché non ci sono dei veri dettagli ma delle generiche operazioni che questo avrebbe eseguito.
Forse vogliono scoraggiare qualcuno facendo vedere che anche uno molto capace alla fine è stato arrestato.

igiolo
03-10-2024, 11:09
Bello il codice nello schermo storpiato :D

Peccato, una bravura simile potrebbe essere usata in ben altro modo.

in altre parti verrebbe assunto, con libertà limitata, in tempo zero
diverrebbe una sorta di collaboratore, è un peccato non utilizzare una risorsa simile

Cfranco
03-10-2024, 11:41
Diciamo che uno cosí, non vedo perché non potrebbe guadagnare 3-4k al mese netti facendo responsabile della sicurezza per qualche sistema delicato.

Perché il posto di responsabile di sicurezza per qualche sistema delicato è riservato al raccomandato di turno che probabilmente sa soltanto usare office, mentre il lavoro vero lo fanno 4-5 schiavi con contratto a progetto


E ora i 3 milioni li vede sempre col binocolo, dal gabbio
Intanto i 3 milioni sono quelli che gli hanno sequestrato, bisogna vedere quelli che è riuscito a non farsi sequestrare ...
Poi per quel reato lì è già tanto se si fa 6 mesi dentro, poi magari gli daranno un paio d' anni ai domiciliari, se sono molto severi

aqua84
03-10-2024, 11:49
Qualcuno mi spiega come nonostante :

L'hacker celava la sua attività illecita dietro ben 4 livelli di anonimizzazione e cifratura passando per server all'estero, VPN anonime, macchine virtuali e meccanismi di cifratura.

… sono arrivati a lui??

Da capire, perché poi ci si “lamenta” dell Anonimato che difende i malviventi

ninja750
03-10-2024, 13:28
Qualcuno mi spiega come nonostante :


… sono arrivati a lui??

Da capire, perché poi ci si “lamenta” dell Anonimato che difende i malviventi

macchine virtuali non vuol dire nulla, supercazzola giornalistica

idem i livelli di anonimizzazione

meccanismi di cifratura.. su cosa?

l'unico punto cruciale sono le vpn anonime che evidentemente non erano così anonime, sarà bastata una telefonata all'ISP per fare percorso inverso

Alodesign
03-10-2024, 13:32
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?

Un hacker, come altre professioni simili, non deve per forza far capo a qualcuno, rendere conto a qualcuno, avere responsabilità da e verso qualcuno.

Hai il fiato sul collo delle FdO quello si. Ma come lo hanno le P.IVA dalla Finanza. :D

Cfranco
03-10-2024, 13:36
Peraltro è preconcetto abbastanza comune pensare che se qualcuno è bravo a entrare nei sistemi sia anche capace di difenderli, ma nessuno pensa che un abile ladro sia anche un buon poliziotto o che un centravanti sia bravo pure come portiere.
Gli hacker in generale non hanno le competenze di un esperto di sicurezza e viceversa

Opteranium
03-10-2024, 13:38
ma c'è scritto come lo hanno preso?

!fazz
03-10-2024, 13:40
Peraltro è preconcetto abbastanza comune pensare che se qualcuno è bravo a entrare nei sistemi sia anche capace di difenderli, ma nessuno pensa che un abile ladro sia anche un buon poliziotto o che un centravanti sia bravo pure come portiere.
Gli hacker in generale non hanno le competenze di un esperto di sicurezza e viceversa

non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker

lupin 3rd
03-10-2024, 14:18
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?

cosa intendi con "straordinariamente ben pagati"? i 1500 al mese? Per piacere

Rappresentazione di "hacker siciliano" secondo Bing Image Creator

Che strana questa AI, niente mandolino ? :asd:


E ora i 3 milioni li vede sempre col binocolo, dal gabbio

bisogna vedere se hanno preso tutto oppure è riuscito a nascondere qualcosa, comunque considerando il rapporto stipendio costo della vita il gabbio molto spesso è meglio


Forse vogliono scoraggiare qualcuno facendo vedere che anche uno molto capace alla fine è stato arrestato.

ma a chi vogliono far prendere paura, probabilmente non si è informato sulle sedi legali delle vpn oppure avrà sbagliato qualche mossa... il livello di conoscenza dell'ICT in Italia è sempre stato tra l'osceno ed il tragicomico. Se consideri che i comici russi hanno intervistato la Meloni immagina la cybersicurezza in che stato verte. (nel 2018, negli schermi della metro di Milano, il programma va in crash ed appare la schermata di windows server 2000 ...)

certo che i dirigenti che si fanno fregare con il phishing fa ridere come cosa

Cfranco
03-10-2024, 14:20
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker

Sono test che vengono demandati a persone che hanno competenza da hacker, restando nel tema calcistico è come prendere un centravanti per fargli tirare i rigori in modo da allenare il portiere a parare.
Ed è un punto importante che chi testa non sia lo stesso che ha messo in piedi il sistema.
Se vuoi dire che un hacker può essere utile per testare il livello di sicurezza di un sistema, questo è sicuramente vero, ma l'hacker di suo non ha la competenza per mettere in sicurezza un sistema, a meno che non impari come funziona visto "dall'altra parte" e ti posso assicurare che è una cosa completamente diversa, a cominciare da come si deve ragionare

andbad
03-10-2024, 15:56
ad un certo punto di sentirsi potente e invincibile porta a continuare come fosse una droga... se fosse riuscito a portarsi a casa 3 milioni di euro e fare un lavoro fatto bene, si sarebbe dovuto progettare una vita diversa magari facendosi pure condannare per quello che aveva fatto, scontarsi la pena e poi si prendeva i suoi bei 3 milioni di euro e se ne andava dall'Italia. si trovava un lavoro. nel settore praticamente come copertura e si faceva la bella vita XD un film insomma XD ma a 24 anni è difficile essere così razionali e si è fatto beccare

Ragionamento errato. A quanto doveva fermarsi? A 2,5? A 2 milioni? Oppure a 10? O magari non iniziare nemmeno?
Certo, col senno di poi sono tutti bravi a ragionare.

By(t)e

igiolo
03-10-2024, 15:58
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker

vero

AlPaBo
03-10-2024, 16:49
Interessante come i "professionisti" dell'informatica su HWUpgrade pensino che l'unico modo onesto per mettere a frutto certe competenze sia quello di lavorare come dipendente.
Se sei in grado di fare questa attività, ti proponi come esperto di penetrazione, sia tramite consulenze (da decine di migliaia di euro) sia tramite una azienda formata da te e dai tuoi soci. Altro che 1000€, come qualcuno ha indicato. Mi sembra che manchi una significativa cultura aziendale, per essere su un sito che si rivolgerebbe a persone competenti.
E non venitemi a dire che uno così preferirebbe fare il dipendente per non avere beghe: quelle di fare il libero professionista o il socio di una SRL sono senz'altro beghe minori di quelle di fare l'hacker con il cappello nero.

Piedone1113
03-10-2024, 17:08
macchine virtuali non vuol dire nulla, supercazzola giornalistica

idem i livelli di anonimizzazione

meccanismi di cifratura.. su cosa?

l'unico punto cruciale sono le vpn anonime che evidentemente non erano così anonime, sarà bastata una telefonata all'ISP per fare percorso inverso

Secondo me la fai facile.
Ti rammento che è passato oltre un anna da quando hanno rilevato l'intrusione.
Qualsiasi vpn poi non ti copre con connessioni ripetute ( capire il perchè è facile) e la cifratura della connessione è ininfluente ( dato che la cifratura si ha solo nel trasporto).
Le VM poi non sono una supercazzola:
Puoi crittografare le immagini e spostarla tra decine ( se non centinaia) di fornitori di servizi, rendendo complesso ( e di molto) risalire al centro di comando.
Invece per te basta chiamare un ISP e ti ricostruisce 4-5 salti tra vpn e macchine virtuali diverse.
Magari gli stessi provider che con il cavo fibra troncato da roditori ( e gia è un bel dire) come primo consiglio ti fanno resettare il tuo router

bonzoxxx
03-10-2024, 17:18
macchine virtuali non vuol dire nulla, supercazzola giornalistica
idem i livelli di anonimizzazione
meccanismi di cifratura.. su cosa?
l'unico punto cruciale sono le vpn anonime che evidentemente non erano così anonime, sarà bastata una telefonata all'ISP per fare percorso inverso

Concordo sulla supercazzola delle VM, ma l'ISP se la connessione è cifrata dal dispositivo fino al FW e oltre ci fa poco, anche perchè chi attacca di certo non lo fa dal disposivito di casa ma come minimo si appoggia ad un sistema remoto, oltre ad utilizzare reti WiFi pubbliche e tutto il resto.

Detta cosi, il tizio sa il fatto suo, non è proprio uno sprovveduto.
Bisogna pure vedere a quale VPN si è appoggiato dato che VPN davvero no log sono poche.

Piedone1113
03-10-2024, 17:21
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker
Mettiamo che siano i maggiori due esperti mondiali di sistemi di comunicazione.
Entrambi sono bravi, ma uno ha una forma mentis votata alla difesa, un'altro all'attacco.
Molto spesso ormai nello stesso team di sicurezza troviamo entrambe le figure ( l'attaccante ed il difensore) con il secondo che intercetta l'attacco ed il primo che fa un contropiede all'attaccante.
Il tuo è un ragionamento come voler dire che Scirea ( solo due ammonizioni in carriera ) e Paolo Rossi erano la stessa cosa ( per quanto tecnicamente di pari livello)

Sono test che vengono demandati a persone che hanno competenza da hacker, restando nel tema calcistico è come prendere un centravanti per fargli tirare i rigori in modo da allenare il portiere a parare.
Ed è un punto importante che chi testa non sia lo stesso che ha messo in piedi il sistema.
Se vuoi dire che un hacker può essere utile per testare il livello di sicurezza di un sistema, questo è sicuramente vero, ma l'hacker di suo non ha la competenza per mettere in sicurezza un sistema, a meno che non impari come funziona visto "dall'altra parte" e ti posso assicurare che è una cosa completamente diversa, a cominciare da come si deve ragionare
Appunto

vero
Ogni player ha il proprio ruolo ed attaccante e difensore sono specializzati in campi specifici e non completamente sovrapponibili

Piedone1113
03-10-2024, 17:24
Concordo sulla supercazzola delle VM, ma l'ISP se la connessione è cifrata dal dispositivo fino al FW e oltre ci fa poco, anche perchè chi attacca di certo non lo fa dal disposivito a casa ma si appoggia ad un sistema remoto.

Detta cosi, il tizio sa il fatto suo, non è proprio uno sprovveduto.
Bisogna pure vedere a quale VPN si è appoggiato dato che VPN davvero no log sono poche.

Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!

bonzoxxx
03-10-2024, 17:28
Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!

Dimmi, come fanno?:)

Piedone1113
03-10-2024, 17:43
Dimmi, come fanno?:)

In modalità passiva, come i sommergibili.
Devi monitorare tutto il traffico da e verso il server vpn, e incrociando i log delle osservazione ti ritrovi ineviquovabilmente il punto di ingresso nel server.
Fermo restando che servono molte incursioni e molto tempo.
E qua entrano in gioco le VM:
Se il punto d'ingresso cambia costantemente origine ( i server dei provider dove girano le VM) oltre ad avere molti più punti d'ingresso crei un'ulteriore complessità nel triangolare l'attaccante.
L'anonimato su internet è un miraggio: non essere rintracciato è dovuto alle risorse ed al tempo che ha chi vuole trovarti ( ma solo per attacchi continuati).
Se il ragazzo si fosse limitato a 6/10 incursioni probabilmente non sarebbe stato rintracciabile.
Ma se operava per terzi ( come credo) non esiste l'opzione basta la finisco qui, per ovvi motivi di temperatura corporea.

destroyer85
03-10-2024, 18:05
Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!

[...]Devi monitorare tutto il traffico da e verso il server vpn, e incrociando i log delle osservazione ti ritrovi ineviquovabilmente il punto di ingresso nel server.[...]
Poche idee e ben confuse.

Se consideri che i comici russi hanno intervistato la Meloni immagina la cybersicurezza in che stato verte.
Complimenti hai vinto il premio "CazzoCEntra" e sei andato molto vicino ai premi "best benaltrismo" e "most qualunquismo".

bonzoxxx
03-10-2024, 18:17
Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.

Se io pincopallino mi attacco ad una WiFi free, mi collego con una VPN no log (ma deve essere davvero no log) alla mia macchina remota dalla quale faccio cose, la quale è a sua volta collegata tramite VPN multilayer no log, insomma ce ne vuole per beccarmi..

Piedone1113
03-10-2024, 19:06
Poche idee e ben confuse.


Sicuro?
Confondi forse l'esposizione con la comprensione...

Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.

Se io pincopallino mi attacco ad una WiFi free, mi collego con una VPN no log (ma deve essere davvero no log) alla mia macchina remota dalla quale faccio cose, la quale è a sua volta collegata tramite VPN multilayer no log, insomma ce ne vuole per beccarmi..

Quando ti colleghi ad una vpn apri un collegamento tra A e B.
Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN).
Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...)
Dal server Vpn l'headar del tuo pacchetto viene modificato e sostituito l'indirizzo del richiedente con quello del server vpn.
Con la risposta ricevuta dal server interrogato il servizio vpn riceve il pacchetto ( i pacchetti) lo riassembla con l'indirizzo del legittimo richiedente e lo gira.
Il server vpn ha un suo registro ( che può o meno avere log temporanei) per reinviare i dati.
La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn.
E qui inizia la triangolazione:
SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata.
La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi.
Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici)
Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione.
L'importante è risalire a chi invia realmente la richiesta.
Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima.

bonzoxxx
03-10-2024, 19:20
Sicuro?
Confondi forse l'esposizione con la comprensione...



Quando ti colleghi ad una vpn apri un collegamento tra A e B.
Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN).
Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...)
Dal server Vpn l'headar del tuo pacchetto viene modificato e sostituito l'indirizzo del richiedente con quello del server vpn.
Con la risposta ricevuta dal server interrogato il servizio vpn riceve il pacchetto ( i pacchetti) lo riassembla con l'indirizzo del legittimo richiedente e lo gira.
Il server vpn ha un suo registro ( che può o meno avere log temporanei) per reinviare i dati.
La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn.
E qui inizia la triangolazione:
SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata.
La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi.
Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici)
Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione.
L'importante è risalire a chi invia realmente la richiesta.
Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima.

Ti ringrazio della spiegazione, so come funziona una VPN :) , il punto è che io da ethical hacker se devo fare un attacco come minimo mi metto in una rete con molto rumore (centro commerciale, starbucks, ecc), mi collegherei al mio sistema remoto di attacco con una VPN privata, successivamente comincerei a fare cose tramite un'altra VPN verso il sistema da attaccare. Tutto questo come minimo.

Considerando che per entrare in un sistema servono settimane /mesi di pianificazione, è essenziale che si faccia il minor rumore possibile.

Mi rimane la curiosità sinceramente, spero diano qualche altra info (anche se la vedo dura).

DelusoDaTiscali
03-10-2024, 19:28
Spero che abbiano licenziato...

...il responsabile della sicurezza di quei sistemi!

Piedone1113
03-10-2024, 19:30
Ti ringrazio della spiegazione, so come funziona una VPN :) , il punto è che io da ethical hacker se devo fare un attacco come minimo mi metto in una rete con molto rumore (centro commerciale, starbucks, ecc), mi collegherei al mio sistema remoto di attacco con una VPN privata, successivamente comincerei a fare cose tramite un'altra VPN verso il sistema da attaccare. Tutto questo come minimo.

Considerando che per entrare in un sistema servono settimane /mesi di pianificazione, è essenziale che si faccia il minor rumore possibile.

Mi rimane la curiosità sinceramente, spero diano qualche altra info (anche se la vedo dura).

Non so come funzionano da voi, ma in genere le WiFi free offrono traffico su 80 443 e qualche volta le porte dei server di posta.... ( almeno quelle da me definite) senza considerare che prefirisci usare luoghi pieni di videosorveglianza !!!

Molto meglio rimbalzare tra vpn e VM in giro per il mondo ( secondo la mia opinione) in fondo il targhet è l'ultimo gradino da salire, perchè facilitare le cose...

bonzoxxx
03-10-2024, 19:33
Non so come funzionano da voi, ma in genere le WiFi free offrono traffico su 80 443 e qualche volta le porte dei server di posta.... ( almeno quelle da me definite) senza considerare che prefirisci usare luoghi pieni di videosorveglianza !!!

Molto meglio rimbalzare tra vpn e VM in giro per il mondo ( secondo la mia opinione) in fondo il targhet è l'ultimo gradino da salire, perchè facilitare le cose...

sinceramente non ho mai controllato che porte siano aperte in uscita nelle reti wifi che ci sono qui, ma si vedrai saranno quelle.
Rimbalzare qui e la aiuta molto ovviamente, cosi come aiuta fare poco rumore e limitare le incursioni e il loro tempo.

Spero che abbiano licenziato...

...il responsabile della sicurezza di quei sistemi!

Dipende, magari il responsabile IT è uno bravo e sa fare il suo lavoro, ma se un sistema da una vulnerabilità non patchata dal produttore e il black hat di turno la trova e la sfrutta, il responsabile IT non ci può fare nulla.
Per dirti, amministro un sistema che è sotto attacco brute force da mesi, ho proposto di cambiare il FW la cui vulnerabilità non può essere patchata (si potrebbe, ma il produttore ha messo il sistema AoL) per cui, almeno per il momento, ho dovuto mettere in piedi misure di mitigation cosi che gli attacchi vadano a vuoto.

La cyber o un mondo estremamente complesso, io ci sono entrato da un po e mi sono reso conto che ho ancora molto, ma moltissimo da imparare.

alien321
03-10-2024, 19:33
Di solito non sono mai complottaro ma a me sembra una grande operazione di marketing di cui però mi sfugge il senso.
Lo penso perché non ci sono dei veri dettagli ma delle generiche operazioni che questo avrebbe eseguito.
Forse vogliono scoraggiare qualcuno facendo vedere che anche uno molto capace alla fine è stato arrestato.

Esatto, quando si sente che 1 sola persona fa tutte quelle cose, è tutto marketing.

Se una singola persona riesce a fare tutto quello che ha fatto quel tipo, stai sicuro che in Italia non viene beccato.

Se leggi cose del tipo:

"celava la sua attività illecita dietro ben 4 livelli di anonimizzazione e cifratura"


Ok allora come lo avete preso?


entrava all'interno dei sistemi critici mediante tecniche diverse



preso il controllo di store sul dark web, drenandone i proventi



"controllare" la propria posizione con la giustizia essendo stato colpito da un'indagine della Guardia di Finanza



L'uomo era finito nel mirino per la gestione di un black market illegale



malware inoculato proprio a Napoli sui PC di due dipendenti del ministero


Una persone di 24 da sola fa tutte queste cose? Non ci credo nemmeno se lo vedo, stiamo parlando
di uno che Gestisce un hidden serivce su TOR, fa campagne di phishing, ruba da account Bitcoin e hackera
i sistemi di giustizia perche è sotto indagine della GDF? E inocula malware nelle infrastrutture? Tutto via VPN e
server esteri?

Se fosse vero allora non sarebbe mai stato preso dai servizi italiani, ci voleva come minimo l'interpol o FBI

alien321
03-10-2024, 19:56
Sicuro?
Confondi forse l'esposizione con la comprensione...


No no, confermo pure io hai idee veramente confuse.


Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN).


Sai ragionando al contrario, se l'ISP non sa chi sono come può sapere che mi collego in VPN?
Dovrebbe monitorare TUTTE le connessioni di quel provider VPN per TUTTI gli utenti italiani,
cosa illegale


Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...)


Non ci sei nemmeno vicino, una VPN non funziona in questa mania,

Tu ti colleghi al provider VPN e poi da li partono le connessioni a chi vuoi tu, l'isp non sa nemmeno che ti colleghi
in vpn dato ci sono decine di provider vpn diversi con altrettanti entry pont differenti e non si possono monitorare
tutti per tutti gli utenti italiani.


La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn.
E qui inizia la triangolazione:
SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata.


Qui cominciano le cazzate UFO, non puoi sapere chi è collegato a un provider VPN, serve la collaborazione del provider VPN, e cosa
monitori? Tutti gli IP italiani? Stai ragionando al contrario dai per scontato di sapere gia chi devi monitorare. Ma non lo sai !
Quello che sta descrivendo è un tipo di timing attack ma non funziona in questo caso


La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi.


E come capisci che sono differenti? Non hai basi per stabilirlo


Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici)


Questo in Italia non può funzionare, è il metodo usato dalla cina, ma loro hanno un "firewall nazionale" e totale assenza di leggi che vietano il controllo globale.


Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione.


Che non serve a nulla per identificare la sorgente


L'importante è risalire a chi invia realmente la richiesta.
Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima.

È usata spesso ma non per deanonimizzare le VPN ma per bloccate TOR, e funziona solo se si hai controllo
di un NODO TOR, cosa che non puoi fare con una VPN

Piedone1113
03-10-2024, 21:32
No no, confermo pure io hai idee veramente confuse.



Sai ragionando al contrario, se l'ISP non sa chi sono come può sapere che mi collego in VPN?
Dovrebbe monitorare TUTTE le connessioni di quel provider VPN per TUTTI gli utenti italiani,
cosa illegale



Non ci sei nemmeno vicino, una VPN non funziona in questa mania,

Tu ti colleghi al provider VPN e poi da li partono le connessioni a chi vuoi tu, l'isp non sa nemmeno che ti colleghi
in vpn dato ci sono decine di provider vpn diversi con altrettanti entry pont differenti e non si possono monitorare
tutti per tutti gli utenti italiani.



Qui cominciano le cazzate UFO, non puoi sapere chi è collegato a un provider VPN, serve la collaborazione del provider VPN, e cosa
monitori? Tutti gli IP italiani? Stai ragionando al contrario dai per scontato di sapere gia chi devi monitorare. Ma non lo sai !
Quello che sta descrivendo è un tipo di timing attack ma non funziona in questo caso



E come capisci che sono differenti? Non hai basi per stabilirlo



Questo in Italia non può funzionare, è il metodo usato dalla cina, ma loro hanno un "firewall nazionale" e totale assenza di leggi che vietano il controllo globale.



Che non serve a nulla per identificare la sorgente



È usata spesso ma non per deanonimizzare le VPN ma per bloccate TOR, e funziona solo se si hai controllo
di un NODO TOR, cosa che non puoi fare con una VPN

Mi sa che le idee confuse non sono le mie: se hai un link diretto ( rame, fibra, un tuo satellite, segnali di fumo) al Server VPN hai ragione, non puoi essere mappato, altrimenti devi passare da almeno 4 nodi di rete per uscire dall'Italia.
Anche un semplice dslam ha i log di connessione con l'obbligo di essere conservati per un anno.
Spiegami come faresti ad aprire un collegamento verso un Server VPN o verso un nodo TOR se gli apparati di rete non sono in grado di inoltrare il pacchetto se non può interpretare lheader del pacchetto di inoltro.
Perché tutta l'infrastruttura deve poter leggere l'indirizzo di destinazione altrimenti non processano proprio la richiesta e nei casi peggiori ti tagliano pure il link.

destroyer85
03-10-2024, 22:59
Una volta che hai stabilito il tunnel il massimo che un ISP può vedere è stai facendo traffico verso il server VPN. Quello che succede dopo solo il provider VPN lo può sapere.
È interessante vedere come, nonostante la martellante campagna di NordVPN ad usare un'inutile VPN (se non per roba pirata), qualcuno non abbia ancora idea di come funzioni.

EMAXTREME
03-10-2024, 23:18
Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.

vi state completamente dimenticando che il tizio in questione si è fatto sgamare perchè ficcava costantemente il naso dentro i server della postale, ci hanno messo 1 anno per beccarlo perchè a furia di andare e venire qualche traccia (anche bella grossa) l'ha lasciata, sottovalutando le loro competenze oltretutto.
non gli bastava il social engineering pure il malware gli doveva buttare, chiaro segno che ha sottovalutato l'intero dipartimento, scarsa lungimiranza, da che mondo e mondo qualche bravo paladino skillato lo trovi sempre che spera di far carriera, non sono tutti raccomandati, ok magari 9 su 10 si ma ne basta uno per scovare la magagna, il resto è fare gioco di squadra, non hai bisogno di scienziati della nasa e guardacaso lo han preso, mica così fessi quelli della postale a quanto sembra neh ?

ma secondo te, se uno ha la coda di paglia e con tecniche di social engineering a cadenza regolare fa delle query tipo "ma pinco pallino è indagato ?" tu cosa penseresti per prima cosa ?
nel corso di quell'anno avran tirato su anche dei ghost log e fatto un check delle voci mancanti, capirai che ci vuole.

la ciliegina sulla torta è stato il malware ad hoc, ma vogliamo sparare sulla croce rossa ? già con le numerose ricerche gli ha regalato nome e cognome, anche fosse che utilizzava (supponiamo) una rete di casa non intestata a lui era comunque già registrato come volto tramite carta di identità, anche senza particolari sofismi prima o poi lo sgamavano, si fosse fatto il suo bel market nel deep web senza punzecchiare col bastoncino la postale la avrebbe fatta franca.

quando si fanno ste porcate la prima cosa da cui dover stare alla larga sono proprio le connesioni cablate, vallo a trovare un tizio a caso in mezzo al nulla che si collega usando uno smartphone con rom customizzata a dovere ed un dispositivo che falsifica la posizione gps senza manomettere l'hardware del telefono con pure una sim intestata a pinco pallino, si riducono a setacciare kilometri quadrati di boschi e radure per cercare una antennina camuffata da ramoscello ?

te la faccio più semplice dai, se vengo a casa tua di nascosto anche col volto coperto facendo in modo che nessuno sappia niente ma ti lascio un ricordino sul divano, ma scommetti che lo scopri che sono stato io ?
poteva stare anche dietro 50 vpn/proxy ma a quel punto non servivano più a nulla, avevano già volto, nome e cognome, era solo questione di raccogliere le prove e inchiodarlo con le mani nella marmellata. (sistema carta e penna e riunioni senza dispositivi elettronici)

DelusoDaTiscali
04-10-2024, 05:42
... La cyber o un mondo estremamente complesso, ...


Stiamo parlando del sistema giudiziario, il "nocciolo duro" di ciò che chiamiamo Stato, e succede proprio mentre si spinge l'acceleratore sulla digitalizzazione.

In caso di conflitto siamo a c*lo scoperto, questo è inaccettabile, se per evitarlo bisogna tornare comunicare con i pizzini lo si faccia.

andbad
04-10-2024, 07:35
Anche un semplice dslam ha i log di connessione con l'obbligo di essere conservati per un anno.

Lavoro in un ISP e log di quel tipo non esistono. Ci sono i log PPP, che collegano IP a utenza, ma ci fai nulla se non hai l'IP.

Solo l'autorità giudiziaria può disporre il monitoraggio di una connessione (in vent'anni non è mai capitato sui dati, solo sul VoIP).

By(t)e

andbad
04-10-2024, 07:38
Esatto, quando si sente che 1 sola persona fa tutte quelle cose, è tutto marketing.

Se una singola persona riesce a fare tutto quello che ha fatto quel tipo, stai sicuro che in Italia non viene beccato.

Se leggi cose del tipo:



Ok allora come lo avete preso?











Una persone di 24 da sola fa tutte queste cose? Non ci credo nemmeno se lo vedo, stiamo parlando
di uno che Gestisce un hidden serivce su TOR, fa campagne di phishing, ruba da account Bitcoin e hackera
i sistemi di giustizia perche è sotto indagine della GDF? E inocula malware nelle infrastrutture? Tutto via VPN e
server esteri?

Se fosse vero allora non sarebbe mai stato preso dai servizi italiani, ci voleva come minimo l'interpol o FBI

Bisogna sempre fare la tara ai comunicati stampa. Un po' come il milione di manifestanti che per la DIGOS sono 200 malcontati.

Così il Comandante si fa bello, gli arriva la promozione e se al processo viene fuori che il tizio aveva a malapena scaricato un film su torrent chissene.



By(t)e

Wrib
04-10-2024, 08:24
Intanto i 3 milioni sono quelli che gli hanno sequestrato, bisogna vedere quelli che è riuscito a non farsi sequestrare ...
Poi per quel reato lì è già tanto se si fa 6 mesi dentro, poi magari gli daranno un paio d' anni ai domiciliari, se sono molto severi

Quesi sempre quando arrestano dei pirati informatici si legge "sequestrati tot euro in bitcoin".

Ora, uno che ha tutte queste competenze se vuole cifra i wallet dei suoi bitcoin in modo che siano impossibili da sequestrare, difficilmente lascia un wallet in chiaro (o cifrato con chiave debole e/o algoritmo bucato) sul desktop del pc di casa. Quindi potrei ipotizzare che:

1) ne abbia molti di più cifrati e segreti e i 3 milioni in chiaro fossero uno specchieto per allodole nel caso fosse stato arrestato facendo credere agli inquirenti di avergli sequestrato tutto ma avendone altri pronti per quando uscirà di galera.

2) li avrà avuti cfirati e gli avranno detto: se ci consegni i fondi avrai meno anni di galera o qualcosa del genere

3) li avrà avuti cfirati e gli avranno detto: se non ci consegni i fondi useremo questa grossa chiave inglese sulla tua testa

andbad
04-10-2024, 09:08
Quesi sempre quando arrestano dei pirati informatici si legge "sequestrati tot euro in bitcoin".

Ora, uno che ha tutte queste competenze se vuole cifra i wallet dei suoi bitcoin in modo che siano impossibili da sequestrare, difficilmente lascia un wallet in chiaro (o cifrato con chiave debole e/o algoritmo bucato) sul desktop del pc di casa. Quindi potrei ipotizzare che:

1) ne abbia molti di più cifrati e segreti e i 3 milioni in chiaro fossero uno specchieto per allodole nel caso fosse stato arrestato facendo credere agli inquirenti di avergli sequestrato tutto ma avendone altri pronti per quando uscirà di galera.

2) li avrà avuti cfirati e gli avranno detto: se ci consegni i fondi avrai meno anni di galera o qualcosa del genere

3) li avrà avuti cfirati e gli avranno detto: se non ci consegni i fondi useremo questa grossa chiave inglese sulla tua testa

Probabilmente quei 3 milioni nemmeno sono suoi.

By(t)e

Piedone1113
04-10-2024, 09:14
Lavoro in un ISP e log di quel tipo non esistono. Ci sono i log PPP, che collegano IP a utenza, ma ci fai nulla se non hai l'IP.

Solo l'autorità giudiziaria può disporre il monitoraggio di una connessione (in vent'anni non è mai capitato sui dati, solo sul VoIP).

By(t)e

Difatti un dslam fa i log delle connessioni PPP, ma i nas di zona conservano i log di connessione ( e lasciamo perdere i log delle query dns che servono solo per gente normale) e sono disponibili per un anno solo all'autorità competente.
Ma non è una mia supposizione, ma derivante dalle leggi antiterrorismo varate da anni ormai.
L'anonimato in rete è una chimera ( come per le reti Tor), quello che varia è la sola complessità del percorso per risalire alla persona fisica.
Gia solo il fatto di obbligo per tutti i servizi di wifi free ( pubblico o privato che sia) di dover avere un registro di log con corrispendenza univoca tra utente ed indirizzo IP dovrebbe far riflettere.

bonzoxxx
04-10-2024, 10:51
Io sono connesso ora al wifi free.
Mi ha chiesto una mail senza neanche chiedermi l'autenticazione (ma non sono in Italia).
Il dispositivo ha MAC dinamico, sto usando Nord VPN (vabbè sorvoliamo, ma per quello che mi serve, roba lecita, va bene), come fanno a capire che io sono io se instauro una connessione da qualche parte, se l'IP nell'header è del server VPN?

andbad
04-10-2024, 10:56
Difatti un dslam fa i log delle connessioni PPP, ma i nas di zona conservano i log di connessione ( e lasciamo perdere i log delle query dns che servono solo per gente normale) e sono disponibili per un anno solo all'autorità competente.
Ma non è una mia supposizione, ma derivante dalle leggi antiterrorismo varate da anni ormai.
L'anonimato in rete è una chimera ( come per le reti Tor), quello che varia è la sola complessità del percorso per risalire alla persona fisica.
Gia solo il fatto di obbligo per tutti i servizi di wifi free ( pubblico o privato che sia) di dover avere un registro di log con corrispendenza univoca tra utente ed indirizzo IP dovrebbe far riflettere.

Non so cosa intendi con "nas di zona" ma ti assicuro che lato provider non ci sono log che riguardano cosa passa sulla sua rete. Se poi un PM chiede di fare una intercettazione, è un altro discorso, ma in quel caso sai già quale IP attenzionare.

Quello che dici tu è una sorveglianza di massa del traffico, ovvero il Great Firewall cinese, e da noi non esiste.

By(t)e

nebuk
04-10-2024, 10:57
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?

Perché si è preso 3 milioni, qua al max senza referenze pregresse si prendeva un contratto da stagista

andbad
04-10-2024, 11:01
Io sono connesso ora al wifi free.
Mi ha chiesto una mail senza neanche chiedermi l'autenticazione (ma non sono in Italia).
Il dispositivo ha MAC dinamico, sto usando Nord VPN (vabbè sorvoliamo, ma per quello che mi serve, roba lecita, va bene), come fanno a capire che io sono io se instauro una connessione da qualche parte, se l'IP nell'header è del server VPN?

Molto difficile ma non impossibile, IMHO (e con tanti se).
Contattano NordVPN e gli chiedono i log. Da quelli risalgono all'IP, sul router identificano l'AP e così circoscrivono l'area geografica.
Poi sorvegliano il sito e quando rilevano un accesso ad una determinata risorsa (sempre con l'aiuto della VPN) osservano chi è in quel posto (triangolando il segnale wireless puoi anche identificare la posizione, se non in vista).

Un po' fantascientifico, ma possibile in teoria.

By(t)e

nebuk
04-10-2024, 11:13
Molto difficile ma non impossibile, IMHO (e con tanti se).
Contattano NordVPN e gli chiedono i log. Da quelli risalgono all'IP, sul router identificano l'AP e così circoscrivono l'area geografica.
Poi sorvegliano il sito e quando rilevano un accesso ad una determinata risorsa (sempre con l'aiuto della VPN) osservano chi è in quel posto (triangolando il segnale wireless puoi anche identificare la posizione, se non in vista).

Un po' fantascientifico, ma possibile in teoria.

By(t)e

Quello si, però NordVPN lo contatti dopo che ti è arrivata la denuncia ed hai già scoperto che usa NordVPN.. nel frattempo magari il tizio ha già fatto quello che doveva fare o si è spostato da un'altra parte.

bonzoxxx
04-10-2024, 11:35
Molto difficile ma non impossibile, IMHO (e con tanti se).
Contattano NordVPN e gli chiedono i log. Da quelli risalgono all'IP, sul router identificano l'AP e così circoscrivono l'area geografica.
Poi sorvegliano il sito e quando rilevano un accesso ad una determinata risorsa (sempre con l'aiuto della VPN) osservano chi è in quel posto (triangolando il segnale wireless puoi anche identificare la posizione, se non in vista).

Un po' fantascientifico, ma possibile in teoria.
By(t)e
Si, poi mettiamoci anche le telecamere di sorveglianza che controllano chi si aggira da quelle parti con un dispositivo in mano. È un'ipotesi concreta.
]

Quello si, però NordVPN lo contatti dopo che ti è arrivata la denuncia ed hai già scoperto che usa NordVPN.. nel frattempo magari il tizio ha già fatto quello che doveva fare o si è spostato da un'altra parte.
Vero, infatti quello è importantissimo, tant'è che la fase di pianificazione è lunga, ma "l'attacco" vero e proprio dura poco ed è atto, il più delle volte, a settare persistenza sul sistema. Poi silenzio per un certo tempo, poi piano piano, con le dovute cautele, si entra e si fanno cose.

Piedone1113
04-10-2024, 11:48
Non so cosa intendi con "nas di zona" ma ti assicuro che lato provider non ci sono log che riguardano cosa passa sulla sua rete. Se poi un PM chiede di fare una intercettazione, è un altro discorso, ma in quel caso sai già quale IP attenzionare.

Quello che dici tu è una sorveglianza di massa del traffico, ovvero il Great Firewall cinese, e da noi non esiste.

By(t)e

Non ci sono i log di cosa passa sulla rete, ma ci sono i log di chi passa per la rete, e sono due cose diverse e ben distinte.
Lato provider non sanno cosa stai facendo ( a meno di intercettazione) ma sanno benissimo chi ha avuto accesso da dove e dove ha puntato ( ed il MAT serve a far funzionare la rete beninteso).
Conservare tali log oltre ad essere obbligatorio ( per legge) non violano nessuna disposizione del gdpr dato che da soli non offrono una corrispondenza univoca tra chi fa la richiesta e l'indirizzo.
Ti dirò di più, fino al 2022 gli ISP conservavano i log fino a 6 anni, mentre adesso il limite dovrebbe essere 1 anno ( salvo rinvii delle attuazioni del Garante della privacy che reputava tale limite di tempo, pur se conforme alle direttive europee, esagerato).
Qua non si tratta di sorveglianza di massa, come da molti indicata, ma di prevenzione dei reati.
Il fatto poi che in nessun modo gli isp debbano ( teoricamente) incrociare i dati dell'utenza con quello dell'accesso garantisce la riservatezza della cosa.
Lavorando per un ISP dovresti sapere poi come funziona l'inoltro dei pacchetti fino alla dorsale e quanti salti tra i vari router sono necessari (in media) per uscire fuori dall'Italia.

Piedone1113
04-10-2024, 12:00
Io sono connesso ora al wifi free.
Mi ha chiesto una mail senza neanche chiedermi l'autenticazione (ma non sono in Italia).
Il dispositivo ha MAC dinamico, sto usando Nord VPN (vabbè sorvoliamo, ma per quello che mi serve, roba lecita, va bene), come fanno a capire che io sono io se instauro una connessione da qualche parte, se l'IP nell'header è del server VPN?

Ti hanno chiesto l'email senza conferma di avvenuta registrazione?
Strano ( e si rischia di andare nel penale).
Diversamente se hai dovuto validare da email i modi per risale a te ci sono.

Vedo sempre più spesso wifi free in Italia che ti fanno accedere con spid ( e la non serve modificare il Mac)
Molte reti free poi ( tipo wifi free italia) dopo aver fatto l'accesso per la prima volta ( con spid) ti rilasciano un token che verrà usato nei successivi accessi ( anche da AP diversi in diverse località) con una validità fino a 3 mesi.

Vogliamo credere che tale sistema non conservi i log?
O che siano illegali?
Liberissimi di crederlo, ma la realtà è spesso molto diversa da quello che vogliamo vedere.

alien321
04-10-2024, 15:22
Molto difficile ma non impossibile, IMHO (e con tanti se).
Contattano NordVPN e gli chiedono i log.


NordVPN non salva log, è una cosa cetificata, li salva SOLO se c'è una richiesta della magistratura e solo per un utente specifico.



Un po' fantascientifico, ma possibile in teoria.

By(t)e

Si teoricamente possibile ma il costo (alto) deve valere la rottura di scatole

AlPaBo
04-10-2024, 22:41
Ti hanno chiesto l'email senza conferma di avvenuta registrazione?
Strano ( e si rischia di andare nel penale).
Diversamente se hai dovuto validare da email i modi per risale a te ci sono.

Vedo sempre più spesso wifi free in Italia che ti fanno accedere con spid ( e la non serve modificare il Mac)
Molte reti free poi ( tipo wifi free italia) dopo aver fatto l'accesso per la prima volta ( con spid) ti rilasciano un token che verrà usato nei successivi accessi ( anche da AP diversi in diverse località) con una validità fino a 3 mesi.

Vogliamo credere che tale sistema non conservi i log?
O che siano illegali?
Liberissimi di crederlo, ma la realtà è spesso molto diversa da quello che vogliamo vedere.

Quello che scrivi è corretto, ma aveva scritto che non era in Italia. La normativa è quindi diversa.

bonzoxxx
04-10-2024, 23:35
Confermo, in Italia, e aggiungerei giustamente, ci stanno metodi di autenticazione che tengono traccia di chi si connette.. invece qui ce ne sono moltissime free infatti la VPN è d'obbligo, come minimo una VPN con il router di casa cosi si è un minimo isolati dai dispositivi nella stessa rete.

Piedone1113
05-10-2024, 10:04
Dalle prime indiscrezioni sembra che il ragazzo sia un disagiato e che non abbia mai speso un solo cent dal traffico di criptovalute.
Se le indagini porteranno ad accertare che abbia agito davvero in solitaria questo potrebbe diventare un ottimo hacker a difesa dello stato.
La motivazione sembra sia quella di controllare a che punto erano due sue precedenti denunce ( truffa informatica e traffico di criptovalute) e che poi sia stato colto da accumulo compulsivo di informazioni riservate.
https://roma.corriere.it/notizie/cronaca/24_ottobre_05/chi-e-carmelo-miano-l-hacker-imprendibile-gela-e-il-bullismo-a-scuola-le-notti-al-pc-alla-garbatella-e-un-tesoro-da-sette-milioni-2862a2ac-d671-40cd-b737-5bfcefd04xlk.shtml

bonzoxxx
05-10-2024, 10:20
Allora è un hacker da impiegare assolutamente nell'ACN.

destroyer85
05-10-2024, 12:01
Ma assolutamente no.
La notizia tecnicamente comincia già a sgonfiarsi.
Salta fuori che c'era un agente infedele, e uno già all'interno della rete semplifica un bel po' il lavoro.
Poi sicuramente, oltre alle telecamere sarà stato sicuramente installato qualcosa sul suo pc per spiarlo in barba a VPN e macchine virtuali e tutte gli altri metodi fantasiosi che vi siete inventarti nei commenti.
Senza contare il fatto che era già stato beccato per cose simili.

Peppe1970
05-10-2024, 16:50
Un hacker siciliano ha messo alle corde il ministero della Giustizia, entrando in possesso di informazioni riservate e coperte da segreto. Il giovane, quasi 24enne, è stato arrestato dalla Polizia Postale dopo anni di indagine.


Io personalmente non ne capisco molto in materia, ma chiedendo lumi
al mio idraulico di fiducia, dice che è stato bravino ma ancora ne deve fare
tanta strada per riuscire a fare una connessione di tubi perfetta e senza perdite d'acqua...
ancora a 24 anni ha poca esperienza lavorativa.

Non è che ci abbia capito tanto della risposta del mio idraulico ma una cosa è sicura: siamo messi male,
ma veramente male, lato istituzioni e personale che dovrebbe intervenire
in difesa delle nostre infrastrutture informatiche.
Tuttavia, non mi meraviglio quando vedo ancora digitare su una tastiera
di un pc come fosse quella di una vecchia macchina da scrivere Olivetti :p :D

Edit: volevo solamente ricordare un vecchio proverbio che recita ... "'Tieniti stretto gli amici, ma ancora di più i tuoi nemici'"
Ecco a cosa servono le Vpn :p

WarDuck
06-10-2024, 09:19
Ma assolutamente no.
La notizia tecnicamente comincia già a sgonfiarsi.
Salta fuori che c'era un agente infedele, e uno già all'interno della rete semplifica un bel po' il lavoro.
Poi sicuramente, oltre alle telecamere sarà stato sicuramente installato qualcosa sul suo pc per spiarlo in barba a VPN e macchine virtuali e tutte gli altri metodi fantasiosi che vi siete inventarti nei commenti.
Senza contare il fatto che era già stato beccato per cose simili.

Perché non mi sorprende sentire quanto sia a prova di corruzione la nostra macchina pubblica? :asd:

WarDuck
06-10-2024, 09:20
Io personalmente non ne capisco molto in materia, ma chiedendo lumi
al mio idraulico di fiducia, dice che è stato bravino ma ancora ne deve fare
tanta strada per riuscire a fare una connessione di tubi perfetta e senza perdite d'acqua...
ancora a 24 anni ha poca esperienza lavorativa.

Non è che ci abbia capito tanto della risposta del mio idraulico ma una cosa è sicura: siamo messi male,
ma veramente male, lato istituzioni e personale che dovrebbe intervenire
in difesa delle nostre infrastrutture informatiche.
Tuttavia, non mi meraviglio quando vedo ancora digitare su una tastiera
di un pc come fosse quella di una vecchia macchina da scrivere Olivetti :p :D

Edit: volevo solamente ricordare un vecchio proverbio che recita ... "'Tieniti stretto gli amici, ma ancora di più i tuoi nemici'"
Ecco a cosa servono le Vpn :p

La sicurezza, informatica e non, richiede educazione e disciplina. In Italia è raro trovare entrambe.

barzokk
06-10-2024, 12:07
Ma assolutamente no.
La notizia tecnicamente comincia già a sgonfiarsi.
Salta fuori che c'era un agente infedele, e uno già all'interno della rete semplifica un bel po' il lavoro.
Poi sicuramente, oltre alle telecamere sarà stato sicuramente installato qualcosa sul suo pc per spiarlo in barba a VPN e macchine virtuali e tutte gli altri metodi fantasiosi che vi siete inventarti nei commenti.
Senza contare il fatto che era già stato beccato per cose simili.
Quella delle telecamere installate in casa sua è comica.
A parte la domanda se lo registravano mentre lui guardava i porno e giocava col joystick... :D
come fa la polizia ad entrare senza lasciare tracce, e come fa uno a non accorgersi delle telecamere in casa, dove le mettono ?

Piedone1113
06-10-2024, 12:12
La sicurezza, informatica e non, richiede educazione e disciplina. In Italia è raro trovare entrambe.

Ha avuto accesso ai PC di un pattugliatore della GDF ( sembra da quello del comandante non protetta da AV o password) da lì ha scalato il sistema di comunicazione satellitare ( proprietà di Leonardo).
Da qui ha violato il database delle email Tim avendo accesso a 1,8 milioni di dati di utenti.
Da qui è entrato nelle email del personale dei tribunali e dei database.
1) falla sistemi non protetti sulla nave
2) nessun controllo aggiuntivo da parte del sistema di comunicazione satellitare ( ha accettato come sicuro l'account del comandante della nave)
3) l'account del comandante della GDF ha avuto accesso al database Tim senza una verifica dell'autorizzazione ( quindi accesso autorizzato a priori ad un organo di polizia)
4) la violazione dei tribunale è stata eseguita o con verifica email ( quindi nel database Tim sono conservate le password) o attraverso ingegneria sociale.

Praticamente non è stata sfruttata nessuna falla software o software inoculato da remoto per scalare i privilegi.
Classico esempio di come una leggerezza possa compromettere tutto il sistema informatico dell'Italia.
Per limitare i rischi che questo riavvenga gli accessi ai sistemi dovrebbe essere autorizzata da persona terza e non dato per scontato che il richiedente ( anche se autorizzato ai massimi livelli) possa accedere ai database in modo autonomi e senza verifica incrociata.

piwi
06-10-2024, 12:34
come fa la polizia ad entrare senza lasciare tracce

Questo ... si fa ! Magari non sempre, ma riesce.

Piedone1113
06-10-2024, 12:37
Quella delle telecamere installate in casa sua è comica.
A parte la domanda se lo registravano mentre lui guardava i porno e giocava col joystick... :D
come fa la polizia ad entrare senza lasciare tracce, e come fa uno a non accorgersi delle telecamere in casa, dove le mettono ?

Ci sono microcamere grandi come il tappino di una bic ( non il tappo) trasmissione ed alimentazione a RF verso l'alimentatore nascosto magari dentro una cassetta di derivazione elettrica.

igiolo
07-10-2024, 07:41
Ha avuto accesso ai PC di un pattugliatore della GDF ( sembra da quello del comandante non protetta da AV o password) da lì ha scalato il sistema di comunicazione satellitare ( proprietà di Leonardo).
Da qui ha violato il database delle email Tim avendo accesso a 1,8 milioni di dati di utenti.
Da qui è entrato nelle email del personale dei tribunali e dei database.
1) falla sistemi non protetti sulla nave
2) nessun controllo aggiuntivo da parte del sistema di comunicazione satellitare ( ha accettato come sicuro l'account del comandante della nave)
3) l'account del comandante della GDF ha avuto accesso al database Tim senza una verifica dell'autorizzazione ( quindi accesso autorizzato a priori ad un organo di polizia)
4) la violazione dei tribunale è stata eseguita o con verifica email ( quindi nel database Tim sono conservate le password) o attraverso ingegneria sociale.

Praticamente non è stata sfruttata nessuna falla software o software inoculato da remoto per scalare i privilegi.
Classico esempio di come una leggerezza possa compromettere tutto il sistema informatico dell'Italia.
Per limitare i rischi che questo riavvenga gli accessi ai sistemi dovrebbe essere autorizzata da persona terza e non dato per scontato che il richiedente ( anche se autorizzato ai massimi livelli) possa accedere ai database in modo autonomi e senza verifica incrociata.


dove hai trovato l'approfondimento?