Aggiornamenti recenti Ottobre 30th, 2025 12:51 PM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Per un carcere, subire una violazione dei sistemi informatici è già un fatto abbastanza grave. Venire hackerati dall’interno a opera dei detenuti che si dovrebbero sorvegliare, però, è imperdonabile.
A discolpa delle guardie carcerarie, però, c’è da dire che protagonisti della vicenda, 5 prigionieri del Marion Correctional Institution in Ohio, hanno dimostrato capacità e inventiva veramente fuori dal comune.
Il gruppetto ha sfruttato l’opportunità che gli ha offerto la loro partecipazione al progetto di raccolta differenziata e riciclo di materiale elettronico dell’istituto correzionale, nel corso del quale hanno avuto la possibilità di procurarsi i componenti per assemblare i computer. I due PC, poi, sono stati collegati attraverso un cavo ethernet alla rete locale della prigione.
Come si legge nel rapporto ufficiale, il personale dell’istituto ha cominciato a sospettare qualcosa solo quando sono stati sostituiti alcuni server proxy, che integravano un sistema di monitoraggio del traffico.
Dai report, infatti, emergeva una quantità anomala di traffico che sembrava avere origine da un utente specifico: Randy Canterbury, un collaboratore esterno che lavorava come contractor per la prigione.
Quando però gli amministratori IT si sono accorti che dai dati risultava attività su Internet anche nei giorni in cui Randy non era in ufficio, hanno cominciato a indagare più a fondo.
Hanno scoperto quindi che il computer collegato si chiamava “lab9”, un nome che non avevano mai sentito e che per giunta non rispettava la sintassi usata per designare i dispositivi “ufficiali” nella rete del carcere.
Analizzando il traffico, i responsabili della rete informatica sono riusciti a individuare lo switch a cui era collegato il computer galeotto. Si trattava di un locale che in passato era stato utilizzato da Canterbury per un corso di formazione.
L’ispezione del locale ha portato alla scoperta dei due computer, nascosti nel soffitto della stanza e occultati con due pannelli di compensato.

I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
***foto***I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
Le successive indagini hanno permesso di individuare anche i responsabili della bizzarra azione, nonché di ricostruire le loro attività.
Oltre a utilizzare i computer per comunicare con i parenti fuori dal carcere (e scaricare materiale pornografico) i prigionieri stavano utilizzando l’accesso alla rete dell’istituto per rubare informazioni su altri detenuti e utilizzarli per delle frodi online.
Il modus operandi non è stato difficile da ricostruire: su uno dei computer, infatti, era memorizzato un articolo di Bloomberg in cui veniva spiegato come fosse possibile “dirottare” i rimborsi dell’ufficio delle tasse verso carte di credito prepagate usando semplici informazioni (dati anagrafici e numero di previdenza sociale) del titolare.
Tra i dati recuperati sul PC, gli investigatori hanno individuato 5 richieste indirizzate a varie banche per ottenere una carta di credito a nome di altri detenuti, che la gang aveva evidentemente intenzione di sfruttare per la loro truffa.
Sempre stando al rapporto ufficiale, sul computer era installato un vero arsenale informatico: da programmi di virtualizzazione (per far girare Linux Kali) a software per portare attacchi di brute forcing, programmi di crittografia e per l’invio di spam.
Oltre alle scontate accuse nei confronti dei 5 detenuti, gli investigatori hanno chiesto provvedimenti anche per il personale della prigione. E non solo per non essere stati in grado di sorvegliare i prigionieri in maniera appropriata: dalle indagini, infatti, è emerso che buona parte degli impiegati aveva violato la policy che prevedeva di cambiare la password di accesso alla rete ogni 90 giorni.
 
 
                                Set 15, 2025 0
 
 
                                Lug 04, 2025 0
 
 
                                Mag 19, 2025 0
 
 
                                Mag 09, 2025 0
 
                                Ott 30, 2025 0
 
                                Ott 29, 2025 0
 
                                Ott 28, 2025 0
 
                                Ott 27, 2025 0
 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Gen 29, 2025 0
Con l’avvento dell’IA generativa... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 28, 2025 0
L’interruzione delle attività governative negli... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware... 
 
                                      
                   
                    	                  						 
                          
                     
						 
                    
                     
                                 Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,... 
                                                                    