E%26%238217%3B+morto+ancora+giovane+l%26%238217%3Buomo+pi%C3%B9+ricercato+del+mondo
lintellettualedissidenteit
/controcultura/e-morto-ancora-giovane-luomo-piu-ricercato-del-mondo/amp/
Controcultura

E’ morto ancora giovane l’uomo più ricercato del mondo

Pubblicato da

E’ stato trattato come un terrorista, un criminale, un truffatore. Lui ribatteva di non aver mai rubato nulla e di essere soltanto curioso.

Si era dato come soprannome The Condor, dopo aver visto il film di Sidney Pollack I tre giorni del Condor del 1975. Ed è stato l’hacker più ricercato del mondo, alla fine incarcerato ma riconosciuto per la sua abilità. Ha fatto saltare tutti i sistemi di sicurezza soprattutto per il gusto di vincere una sfida, non per rubare, come ha dichiarato davanti al giudice.

Kevin Mitnick avrebbe hackerato anche piazza San Marco – lintellettualedissidente.it Ansafoto

Kevin Mitnick, nato a Van Nuys in California, è morto il 16 luglio all’età di 59 anni, distrutto dalle complicazioni connesse a un tumore al pancreas. Prima ancora di diventare padre per la prima volta. La sua compagna aspetta infatti un figlio. I suoi libri, fra cui L’arte dell’inganno, sono tesori di esperienze, che aiutano a capire che cosa sia un hacker. Con tutta l’ambiguità di quest’attività, che ha richiesto comunque da parte del pioniere Mitnick molta abilità in fatto di ingegneria sociale.

Un pioniere, capace di scardinare qualunque sistema

Uscito dal carcere, è diventato un white hat, un hacker etico, consulente per la sicurezza. “Chi ama giocare a scacchi – diceva – sa che basta sconfiggere l’avversario. Non è necessario saccheggiare il suo regno o impadronirsi dei suoi beni perché ne valga la pena”. Usava la psicologia, più che la matematica, per sconfiggere i sistemi di sicurezza. Ha usato alcuni metodi illeciti, in un modo che comunque induce a riflettere sulle caratteristiche del sistema socio-economico. 

Mitnick durante una conferenza a Valencia attesa da 6mila fans – lintellettualedissidente.it Ansafoto

E’ stato il primo hacker inserito tra le persone più ricercate degli Stati Uniti, avendo saccheggiato centinaia di banche dati. Di file contenenti dati sensibili, come i codici bancari o di carte di credito, ne ha sottratti a centinaia. Per primo ha violato i segreti delle compagnie telefoniche. Sosteneva che l’anello debole di una grande azienda non è un virus informatico. Sono le persone. 

Primo hacker leggendario, usava l’ingegneria sociale

Si faceva passare di volta in volta per un tecnico, un supervisore, un dipendente della medesima industria, finché otteneva tutti i codici necessari. Ha cominciato all’età di 12 anni, prendendo biglietti del bus usati dal cestino della carta. Quel che conta, però, è che è riuscito a farsi dire da un controllore – ecco l’ingegneria sociale in azione – dove si potevano comprare i punzoni per la convalida dei biglietti. Ne ha comprato uno e ha trovato il modo di viaggiare gratis per tutta la vita. 

Poi ha raffinato le sue tecniche, arrivando a usare per primo l’IP spoofing. Riusciva cioè ad avere accesso in un sistema usando un IP falso, facendo così passare il proprio computer per un altro. Era il Mozart della pirateria informatica, un genio. Ghost in the Wires (Fantasma tra i fili) è l’appropriato titolo della sua biografia.

L’IP spoofing è una sua invenzione

Già a 16 anni otteneva, per la prima volta, un accesso non autorizzato a una rete di computer. Nel ‘79, dopo aver visto il film di Pollack, entrava nella rete di computer della Digital Equipment Corporation, per copiare i programmi informatici dell’azienda. Stava nella sua cameretta, digitava sul suo computer e nessuno si immaginava che cos’avesse inventato. Lo hanno arrestato nel ‘95 e condannato a cinque anni, per aver violato siti aziendali e governativi. E anche messo in isolamento per otto mesi.

La motivazione era che poteva “far scoppiare una guerra atomica fischiettando in una cabina del telefono”. Per la sua liberazione, è stata organizzata una mobilitazione sociale. In suo onore, per così dire, un gruppo di hacker ha mandato offline il sito del New York Times per tre giorni. 

Messo in isolamento come un terrorista

Quando lui violava le regole, ancora non esisteva nemmeno il reato per il quale poi è stato condannato. Ha scoperto pratiche nuove, e poi, pentito, ha fondato una società di consulenza sulla cybersicurezza. “Non dovevano trattarmi come un terrorista” ha sostenuto. Ha affermato di essere stato solamente “curioso”, non ladro. 

Certamente la sua opera, poi raccontata in diversi libri, ha fatto progredire la sicurezza informatica posto interrogativi importanti per le scienze sociali. Il film Takedown (2000) è ispirato alla sua figura e all’evento mediatico del suo arresto. 

Articoli Recenti

Quanto guadagna il pubblico di Affari Tuoi? La cifra (esatta) al giorno

Affari Tuoi, non tutti sanno che il pubblico in studio viene pagato: i retroscena del…

5 Giugno 2025 - 19:57

In arrivo il tatuaggio elettronico: la tecnologia che segnala se la nostra salute è a rischi

Scopriamo i particolari di un'incredibile novità tecnologica: il tatuaggio elettronico che segnala lo stato di…

5 Giugno 2025 - 15:55

Tutti impazziti per la dieta di TikTok, l’allarme della nutrizionista: è pericolosa

In molti sono rimasti stupiti dalla dieta che spopola su TikTok, tanto da iniziare a…

5 Giugno 2025 - 13:00

Quante volte sbadigli durante il giorno? Potrebbe essere un campanello d’allarme

È normale trovarsi a sbadigliare in un momento qualsiasi della giornata. Quello che in pochi…

5 Giugno 2025 - 07:58

WhatsApp, svolta clamorosa per gli utenti: addio al numero di telefono

Per WhatsApp è arrivato il momento di una svolta clamorosa: da ora in poi potremo…

4 Giugno 2025 - 20:00

Non lasciare che il sole e il mare rovinino i tuoi capelli: così rimarranno lucidi e forti

Mare, sole e piscina rovinano i capelli rendendoli più fragili e spenti. Sia prima che…

4 Giugno 2025 - 14:55