Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Per un carcere, subire una violazione dei sistemi informatici è già un fatto abbastanza grave. Venire hackerati dall’interno a opera dei detenuti che si dovrebbero sorvegliare, però, è imperdonabile.
A discolpa delle guardie carcerarie, però, c’è da dire che protagonisti della vicenda, 5 prigionieri del Marion Correctional Institution in Ohio, hanno dimostrato capacità e inventiva veramente fuori dal comune.
Il gruppetto ha sfruttato l’opportunità che gli ha offerto la loro partecipazione al progetto di raccolta differenziata e riciclo di materiale elettronico dell’istituto correzionale, nel corso del quale hanno avuto la possibilità di procurarsi i componenti per assemblare i computer. I due PC, poi, sono stati collegati attraverso un cavo ethernet alla rete locale della prigione.
Come si legge nel rapporto ufficiale, il personale dell’istituto ha cominciato a sospettare qualcosa solo quando sono stati sostituiti alcuni server proxy, che integravano un sistema di monitoraggio del traffico.
Dai report, infatti, emergeva una quantità anomala di traffico che sembrava avere origine da un utente specifico: Randy Canterbury, un collaboratore esterno che lavorava come contractor per la prigione.
Quando però gli amministratori IT si sono accorti che dai dati risultava attività su Internet anche nei giorni in cui Randy non era in ufficio, hanno cominciato a indagare più a fondo.
Hanno scoperto quindi che il computer collegato si chiamava “lab9”, un nome che non avevano mai sentito e che per giunta non rispettava la sintassi usata per designare i dispositivi “ufficiali” nella rete del carcere.
Analizzando il traffico, i responsabili della rete informatica sono riusciti a individuare lo switch a cui era collegato il computer galeotto. Si trattava di un locale che in passato era stato utilizzato da Canterbury per un corso di formazione.
L’ispezione del locale ha portato alla scoperta dei due computer, nascosti nel soffitto della stanza e occultati con due pannelli di compensato.

I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
***foto***I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
Le successive indagini hanno permesso di individuare anche i responsabili della bizzarra azione, nonché di ricostruire le loro attività.
Oltre a utilizzare i computer per comunicare con i parenti fuori dal carcere (e scaricare materiale pornografico) i prigionieri stavano utilizzando l’accesso alla rete dell’istituto per rubare informazioni su altri detenuti e utilizzarli per delle frodi online.
Il modus operandi non è stato difficile da ricostruire: su uno dei computer, infatti, era memorizzato un articolo di Bloomberg in cui veniva spiegato come fosse possibile “dirottare” i rimborsi dell’ufficio delle tasse verso carte di credito prepagate usando semplici informazioni (dati anagrafici e numero di previdenza sociale) del titolare.
Tra i dati recuperati sul PC, gli investigatori hanno individuato 5 richieste indirizzate a varie banche per ottenere una carta di credito a nome di altri detenuti, che la gang aveva evidentemente intenzione di sfruttare per la loro truffa.
Sempre stando al rapporto ufficiale, sul computer era installato un vero arsenale informatico: da programmi di virtualizzazione (per far girare Linux Kali) a software per portare attacchi di brute forcing, programmi di crittografia e per l’invio di spam.
Oltre alle scontate accuse nei confronti dei 5 detenuti, gli investigatori hanno chiesto provvedimenti anche per il personale della prigione. E non solo per non essere stati in grado di sorvegliare i prigionieri in maniera appropriata: dalle indagini, infatti, è emerso che buona parte degli impiegati aveva violato la policy che prevedeva di cambiare la password di accesso alla rete ogni 90 giorni.
Set 15, 2025 0
Lug 04, 2025 0
Mag 19, 2025 0
Mag 09, 2025 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
