Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Per un carcere, subire una violazione dei sistemi informatici è già un fatto abbastanza grave. Venire hackerati dall’interno a opera dei detenuti che si dovrebbero sorvegliare, però, è imperdonabile.
A discolpa delle guardie carcerarie, però, c’è da dire che protagonisti della vicenda, 5 prigionieri del Marion Correctional Institution in Ohio, hanno dimostrato capacità e inventiva veramente fuori dal comune.
Il gruppetto ha sfruttato l’opportunità che gli ha offerto la loro partecipazione al progetto di raccolta differenziata e riciclo di materiale elettronico dell’istituto correzionale, nel corso del quale hanno avuto la possibilità di procurarsi i componenti per assemblare i computer. I due PC, poi, sono stati collegati attraverso un cavo ethernet alla rete locale della prigione.
Come si legge nel rapporto ufficiale, il personale dell’istituto ha cominciato a sospettare qualcosa solo quando sono stati sostituiti alcuni server proxy, che integravano un sistema di monitoraggio del traffico.
Dai report, infatti, emergeva una quantità anomala di traffico che sembrava avere origine da un utente specifico: Randy Canterbury, un collaboratore esterno che lavorava come contractor per la prigione.
Quando però gli amministratori IT si sono accorti che dai dati risultava attività su Internet anche nei giorni in cui Randy non era in ufficio, hanno cominciato a indagare più a fondo.
Hanno scoperto quindi che il computer collegato si chiamava “lab9”, un nome che non avevano mai sentito e che per giunta non rispettava la sintassi usata per designare i dispositivi “ufficiali” nella rete del carcere.
Analizzando il traffico, i responsabili della rete informatica sono riusciti a individuare lo switch a cui era collegato il computer galeotto. Si trattava di un locale che in passato era stato utilizzato da Canterbury per un corso di formazione.
L’ispezione del locale ha portato alla scoperta dei due computer, nascosti nel soffitto della stanza e occultati con due pannelli di compensato.

I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
***foto***I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
Le successive indagini hanno permesso di individuare anche i responsabili della bizzarra azione, nonché di ricostruire le loro attività.
Oltre a utilizzare i computer per comunicare con i parenti fuori dal carcere (e scaricare materiale pornografico) i prigionieri stavano utilizzando l’accesso alla rete dell’istituto per rubare informazioni su altri detenuti e utilizzarli per delle frodi online.
Il modus operandi non è stato difficile da ricostruire: su uno dei computer, infatti, era memorizzato un articolo di Bloomberg in cui veniva spiegato come fosse possibile “dirottare” i rimborsi dell’ufficio delle tasse verso carte di credito prepagate usando semplici informazioni (dati anagrafici e numero di previdenza sociale) del titolare.
Tra i dati recuperati sul PC, gli investigatori hanno individuato 5 richieste indirizzate a varie banche per ottenere una carta di credito a nome di altri detenuti, che la gang aveva evidentemente intenzione di sfruttare per la loro truffa.
Sempre stando al rapporto ufficiale, sul computer era installato un vero arsenale informatico: da programmi di virtualizzazione (per far girare Linux Kali) a software per portare attacchi di brute forcing, programmi di crittografia e per l’invio di spam.
Oltre alle scontate accuse nei confronti dei 5 detenuti, gli investigatori hanno chiesto provvedimenti anche per il personale della prigione. E non solo per non essere stati in grado di sorvegliare i prigionieri in maniera appropriata: dalle indagini, infatti, è emerso che buona parte degli impiegati aveva violato la policy che prevedeva di cambiare la password di accesso alla rete ogni 90 giorni.
Set 15, 2025 0
Lug 04, 2025 0
Mag 19, 2025 0
Mag 09, 2025 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
