Figure note dell'hacking: Gary McKinnon, l'autore del più grande attacco informatico militare di tutti i tempi

by Antonello Camilotto

Gary McKinnon, noto anche come "Solo" (Glasgow, 10 febbraio 1966), è un programmatore e hacker britannico accusato dalle autorità statunitensi di aver compiuto "la più grande intrusione informatica mai registrata nei sistemi di difesa".



Catturato nel Regno Unito dopo una richiesta di estradizione dagli Stati Uniti — considerata da alcuni una persecuzione nei confronti di un capro espiatorio —, nel 2012 il Regno Unito negò l’estradizione verso gli USA. Affetto dalla sindrome di Asperger, McKinnon è ritenuto da molti una delle menti informatiche più brillanti dei nostri tempi.


Ha dichiarato di essere motivato dalla ricerca di prove sull’esistenza degli UFO, sostenendo di essere certo che i militari statunitensi detenessero tecnologia per l’antigravità e che il governo americano cercasse di sopprimere la diffusione della cosiddetta "energia libera".

Da solo, McKinnon scansionò migliaia di computer governativi e individuò gravi falle di sicurezza in molti di essi. Tra febbraio 2001 e marzo 2002 violò quasi un centinaio di macchine appartenenti all’Esercito, alla Marina, all’Aeronautica, alla NASA e al Dipartimento della Difesa.


Per mesi si muovette all’interno di quei sistemi, copiando file e password; in un episodio paralizzò la rete dell’esercito americano a Washington, DC, rendendo inutilizzabili circa 2.000 computer per tre giorni. Nonostante le sue competenze, non riuscì a nascondere le tracce e fu individuato in un piccolo appartamento a Londra.


Nel marzo 2002 la National Hi-Tech Crime Unit del Regno Unito lo arrestò: all’epoca era un tranquillo scozzese di 36 anni, con tratti che qualcuno descriveva come elfico e sopracciglia pronunciate in stile Spock. Era stato amministratore di sistema, ma al momento dell’arresto non aveva un impiego fisso e trascorreva le giornate coltivando la sua ossessione per gli UFO.


A quattordici anni imparò da autodidatta a programmare videogiochi ambientati nello spazio sul suo computer Atari. Entrò nella British UFO Research Association e trovò una comunità di appassionati con interessi simili; sua madre ricorda che lo interrogò sul patrigno, cresciuto a Bonnybridge, località nota per avvistamenti UFO. Dopo aver lasciato la scuola secondaria, alternò diversi lavori di supporto tecnico.


Dopo aver letto The Hacker’s Handbook, manuale degli anni Ottanta, iniziò a sperimentare le tecniche suggerite e nel 2000 decise di cercare prove sugli UFO nei sistemi informatici governativi statunitensi. Concentrato e ossessivo, mise a punto metodi per introdursi nelle macchine.


Con Perl scrisse uno script che gli consentiva di scansionare fino a 65.000 computer in meno di otto minuti e scoprì che molti impiegati federali non avevano cambiato le password predefinite. Sorpreso dalla scarsa sicurezza, installò su quegli apparecchi il software RemotelyAnywhere, che permette l’accesso e il controllo remoto; in questo modo poteva spostarsi tra i sistemi, trasferire o cancellare file e interrompere l’attività quando rilevava altri accessi.


Si spostò virtualmente da Fort Meade fino al Johnson Space Center della NASA in cerca di tracce di vita extraterrestre; raccontò di aver trovato un elenco di "ufficiali non terrestri" della Marina e una foto di un oggetto a sigaro con cupole geodetiche, foto che però non riuscì a salvare perché in JavaScript. Alimentò la sua ossessione e il piacere dell’hacking: come disse al Guardian nel 2005, era diventato una dipendenza, simile al desiderio di affrontare sfide di sicurezza sempre più complesse.


La sua attività venne però scoperta: il Dipartimento di Giustizia statunitense non ha reso pubblici i dettagli su come sia stato rintracciato, ma McKinnon sostiene che la sua intrusione fu individuata quando si collegò al Johnson Space Center in un momento sfortunato; l’accesso fu subito interrotto e, secondo la sua ricostruzione, il ritrovamento del software RemotelyAnywhere sul sistema avrebbe portato agli acquisti associati al suo indirizzo e-mail.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 8 ottobre 2025
Brendan Eich è una delle figure più influenti nella storia dell’informatica moderna. Nato nel 1961 a Pittsburgh, in Pennsylvania, è conosciuto soprattutto per aver creato JavaScript, uno dei linguaggi di programmazione più utilizzati al mondo. Tuttavia, la sua carriera va ben oltre questo contributo: Eich è anche uno dei fondatori di Mozilla e, successivamente, il creatore del browser Brave e della criptovaluta Basic Attention Token (BAT). Gli inizi e la creazione di JavaScript Dopo aver conseguito una laurea in matematica e informatica alla Santa Clara University e un master all’Università dell’Illinois a Urbana-Champaign, Eich lavorò per Silicon Graphics e MicroUnity. Nel 1995 entrò in Netscape Communications, dove gli fu affidato un compito che avrebbe cambiato per sempre il web: sviluppare un linguaggio di scripting da integrare nel browser Netscape Navigator. Incredibilmente, Eich scrisse la prima versione di JavaScript in soli dieci giorni. L’obiettivo era creare un linguaggio facile da apprendere per gli sviluppatori web, capace di rendere le pagine dinamiche e interattive senza la necessità di compilazione. Il risultato fu un linguaggio flessibile, interpretato e basato su concetti del linguaggio Scheme e della sintassi di Java. Nel giro di pochi anni, JavaScript divenne uno standard del web, adottato da tutti i principali browser e poi formalizzato come ECMAScript dal consorzio ECMA International. L’era Mozilla Dopo la fusione di Netscape con AOL, Eich continuò a lavorare sul progetto Mozilla, un’iniziativa open source nata per creare un browser libero e indipendente. Nel 2003 fu tra i fondatori della Mozilla Foundation, che avrebbe poi dato vita a Firefox, uno dei browser più popolari e apprezzati per la sua attenzione alla privacy e alla libertà dell’utente. Nel 2014 Eich fu nominato CEO di Mozilla, ma la sua permanenza durò solo pochi giorni a causa di polemiche legate a una sua donazione politica del 2008. Dopo le dimissioni, si allontanò temporaneamente dai riflettori, per poi tornare con un nuovo progetto che avrebbe combinato tecnologia blockchain e navigazione web. Brave e la rivoluzione della privacy Nel 2015 Eich fondò Brave Software, l’azienda dietro il browser Brave. L’obiettivo era ambizioso: creare un browser veloce, sicuro e attento alla privacy, capace di bloccare di default la pubblicità invasiva e i tracciatori. Allo stesso tempo, Brave proponeva un nuovo modello economico basato sulla criptovaluta Basic Attention Token (BAT), che consente agli utenti di essere ricompensati per l’attenzione prestata agli annunci pubblicitari. Brave rappresenta una risposta concreta ai problemi di privacy e sostenibilità economica del web moderno, incarnando la visione di Eich di un internet più equo e rispettoso dell’utente. Eredità e impatto Il contributo di Brendan Eich va ben oltre la creazione di un linguaggio di programmazione: ha influenzato profondamente la struttura stessa del web. JavaScript è oggi la base dello sviluppo front-end, presente in milioni di siti e applicazioni. Allo stesso tempo, attraverso Mozilla e Brave, Eich ha promosso un’idea di internet aperto, trasparente e orientato alla libertà individuale. In definitiva, Brendan Eich è una figura complessa e visionaria: un innovatore tecnico, un sostenitore dell’open source e un imprenditore che continua a ridefinire i confini del web.
Autore: by Antonello Camilotto 2 ottobre 2025
Il termine data breach è ormai entrato nel linguaggio comune, spesso associato a scenari catastrofici e notizie di cronaca legate alla perdita o al furto di dati sensibili. Tuttavia, intorno a questo fenomeno circolano ancora molti luoghi comuni che rischiano di far abbassare la guardia o, al contrario, di alimentare panico ingiustificato. Facciamo chiarezza, sfatando alcuni miti diffusi. Mito 1: “Un data breach riguarda solo le grandi aziende” La realtà è opposta: anche le piccole e medie imprese sono bersaglio frequente di attacchi informatici. Spesso, anzi, risultano più vulnerabili perché non dispongono delle stesse risorse per la sicurezza informatica di una multinazionale. Nessuna organizzazione è troppo piccola per essere presa di mira: i criminali cercano opportunità, non dimensioni. Mito 2: “I data breach avvengono solo dall’esterno” Non sempre le violazioni derivano da hacker esterni. Una parte significativa dei data breach è dovuta a errori interni, negligenze o comportamenti scorretti da parte di dipendenti e collaboratori. Anche una semplice e-mail inviata al destinatario sbagliato può costituire un data breach. Mito 3: “Se i dati non sono sensibili, non c’è pericolo” Ogni informazione ha valore. Anche dati apparentemente innocui, come indirizzi e-mail o numeri di telefono, possono essere utilizzati per campagne di phishing, furto di identità o social engineering. Minimizzare l’importanza delle informazioni può favorire l’esposizione a rischi seri. Mito 4: “Un data breach si risolve con la tecnologia” Gli strumenti tecnologici sono indispensabili, ma da soli non bastano. La sicurezza è anche una questione di processi, formazione del personale e cultura aziendale. La prevenzione richiede un approccio integrato che includa procedure chiare, consapevolezza degli utenti e piani di risposta agli incidenti. Mito 5: “Se non si parla del problema, sparisce” Ignorare o sottovalutare un data breach è un errore grave. La normativa, come il GDPR in Europa, impone obblighi stringenti in materia di notifica e gestione delle violazioni. Tentare di nascondere un incidente può comportare sanzioni pesanti e danni reputazionali difficili da recuperare. I data breach non sono eventi rari né circoscritti a contesti specifici: rappresentano una minaccia concreta per qualsiasi realtà, indipendentemente dalla dimensione o dal settore. Per difendersi è necessario superare i falsi miti, adottare un approccio consapevole e proattivo e considerare la sicurezza dei dati come una responsabilità condivisa da tutta l’organizzazione.
Autore: by Antonello Camilotto 2 ottobre 2025
Chi scrive ai comuni italiani, spesso non ci pensa: dietro ogni indirizzo di posta elettronica istituzionale c’è un fornitore di servizi che garantisce la consegna, la sicurezza e la gestione dei messaggi. Ma quali provider dominano davvero la corrispondenza digitale dei municipi del nostro Paese? Secondo un’analisi condotta su un campione rappresentativo di indirizzi istituzionali, il panorama è meno variegato di quanto ci si potrebbe aspettare. Gran parte delle amministrazioni si affida ancora a soluzioni tradizionali, spesso centralizzate a livello regionale o fornite da società pubbliche e partecipate. In prima linea ci sono infatti i servizi legati a Aruba, Microsoft e Google, che negli ultimi anni hanno guadagnato terreno anche grazie a convenzioni Consip e gare pubbliche. Non mancano però le eccezioni: alcuni comuni, soprattutto i più piccoli, utilizzano ancora provider locali o servizi gestiti da consorzi intercomunali, spesso legati a società informatiche regionali. Questa scelta, se da un lato garantisce vicinanza e assistenza personalizzata, dall’altro può tradursi in una minore capacità di aggiornamento tecnologico rispetto ai grandi player. Il tema non è secondario: l’adozione di un provider piuttosto che un altro influisce su sicurezza, interoperabilità e costi. Nel pieno delle politiche di digitalizzazione promosse dal PNRR e dall’AgID, la scelta del servizio di posta elettronica diventa anche un tassello strategico. In particolare, la PEC (Posta Elettronica Certificata), strumento fondamentale per le comunicazioni ufficiali, resta saldamente in mano ad Aruba e ad altri operatori italiani accreditati, in linea con la normativa nazionale ed europea. La fotografia che emerge è quindi quella di un’Italia a più velocità: grandi città e capoluoghi sempre più orientati verso infrastrutture cloud internazionali, piccoli comuni che faticano a staccarsi da provider storici e soluzioni su misura. La sfida, nei prossimi anni, sarà garantire a tutti i municipi un’infrastruttura sicura, efficiente e interoperabile, senza lasciare indietro nessuno.
Autore: by Antonello Camilotto 2 ottobre 2025
Quando si parla di hacking e attivismo digitale, un nome emerge con forza: Anonymous. Più che un gruppo strutturato, Anonymous è un collettivo fluido, privo di gerarchie ufficiali, che rappresenta una delle espressioni più iconiche della cultura hacker contemporanea. Origini e filosofia Anonymous nasce nei primi anni 2000 nei forum online e in particolare su piattaforme come 4chan, dove l’anonimato era una condizione naturale della comunicazione. Da lì si sviluppa l’idea di un’identità collettiva che supera quella individuale, simbolizzata dalla celebre maschera di Guy Fawkes tratta dal fumetto e dal film V for Vendetta. Il principio cardine del collettivo è l’assenza di un leader: chiunque può agire “a nome di Anonymous” purché segua gli ideali del gruppo, legati alla libertà di espressione, alla lotta contro la censura e alla denuncia di abusi di potere. Le operazioni più celebri Anonymous si è reso noto per una serie di operazioni globali, spesso con forte impatto mediatico. Tra le più note: Operazione Chanology (2008): attacchi contro la Chiesa di Scientology, accusata di censura e abusi. Attacchi alle multinazionali: campagne contro PayPal, MasterCard e Visa dopo che queste bloccarono i fondi destinati a WikiLeaks. Operazioni politiche: supporto a movimenti come la Primavera Araba e Occupy Wall Street, attraverso la diffusione di informazioni e la compromissione di siti governativi. Attività recenti: durante crisi geopolitiche, Anonymous ha rivendicato azioni di cyber-attacco contro siti e reti governative, schierandosi apertamente su questioni internazionali. Anonymous: hacktivismo e controversie Il collettivo è considerato da molti un simbolo dell’hacktivismo, ovvero l’uso delle tecniche informatiche come strumento di protesta e impegno politico. Tuttavia, non sono mancate critiche: la mancanza di una struttura interna rende difficile distinguere tra azioni realmente “etiche” e quelle motivate da interessi personali. Inoltre, le loro incursioni spesso violano la legge, collocandoli in una zona grigia tra difensori della libertà e criminali informatici. Alcuni membri, in seguito a indagini internazionali, sono stati arrestati e condannati. L’eredità culturale Al di là delle singole operazioni, Anonymous ha contribuito a plasmare l’immaginario collettivo sul potere delle comunità digitali. La loro iconografia – la maschera, i messaggi video, lo slogan “We are Anonymous. We are Legion. We do not forgive. We do not forget” – ha trasformato il collettivo in un fenomeno mediatico e culturale.  Anonymous non è un’organizzazione tradizionale, ma un’idea: quella che il cyberspazio può essere uno strumento di resistenza e di lotta politica. Ed è proprio questa natura sfuggente e globale a renderlo una delle figure più note e controverse dell’hacking.
Autore: by Antonello Camilotto 2 ottobre 2025
Il termine open source è oggi parte del linguaggio comune, soprattutto in ambito tecnologico, ma la sua portata va oltre il mondo del software. Significa “sorgente aperto” e indica un modello di sviluppo e distribuzione basato sulla condivisione, la trasparenza e la collaborazione. Per comprenderlo appieno, è utile ripercorrerne le origini e l’evoluzione. Che cosa significa “Open Source” Un software open source è un programma il cui codice sorgente è reso disponibile a chiunque desideri studiarlo, modificarlo o ridistribuirlo. L’elemento centrale non è soltanto la gratuità, ma la libertà: Libertà di eseguire il software per qualsiasi scopo. Libertà di studiarne il funzionamento. Libertà di modificarlo e adattarlo alle proprie esigenze. Libertà di condividerlo, con o senza modifiche. Questi principi sono sanciti da licenze specifiche (come la GNU General Public License, MIT, Apache, ecc.), che regolano i diritti e i doveri di chi sviluppa e utilizza software open source. Le origini: dagli anni ’50 all’era UNIX Negli anni ’50 e ’60, il software non era visto come un prodotto a sé stante, ma come complemento dell’hardware. Le università e i centri di ricerca condividevano liberamente i programmi, favorendo la collaborazione scientifica. Con l’avvento delle aziende informatiche negli anni ’70, la tendenza cambiò: il software iniziò a essere venduto come prodotto chiuso, con licenze proprietarie. In questo contesto nacque il movimento del software libero promosso da Richard Stallman, che nel 1985 fondò la Free Software Foundation (FSF) e lanciò il progetto GNU. Stallman parlava esplicitamente di “libertà” degli utenti, distinguendola dalla semplice “gratuità”. La nascita del termine “Open Source” Negli anni ’90, per evitare i fraintendimenti legati al termine “free software” (spesso interpretato come “gratis”), un gruppo di sviluppatori coniò l’espressione open source. Nel 1998 nacque la Open Source Initiative (OSI), con lo scopo di promuovere un modello di sviluppo che fosse comprensibile anche alle aziende e appetibile per il mercato.  Questa svolta rese l’open source più accettabile agli occhi dell’industria, spianando la strada a grandi successi come il sistema operativo Linux, il server Apache e successivamente il browser Firefox. L’evoluzione e l’impatto Oggi l’open source non è più una nicchia: rappresenta la base di gran parte delle tecnologie digitali. I sistemi operativi Android e Linux alimentano milioni di dispositivi. Molti strumenti di intelligenza artificiale (come TensorFlow o PyTorch) sono rilasciati in modalità open source. Aziende come Google, Microsoft, IBM e Red Hat partecipano attivamente a progetti comunitari. Oltre al software, l’approccio open source ha influenzato settori come l’hardware, l’editoria scientifica e persino la cultura, dando vita a un vero e proprio paradigma di condivisione. L’open source è più di un modello tecnico: è una filosofia che valorizza la collaborazione e la trasparenza. Nato come reazione alla chiusura del software commerciale, oggi è diventato il cuore pulsante dell’innovazione digitale. La sua storia mostra come la libertà di accesso e la condivisione delle conoscenze possano generare progresso collettivo.
Autore: by Antonello Camilotto 1 ottobre 2025
Sui social network cresce la diffusione di termini e concetti nati nelle community incel: la cultura digitale rischia di normalizzare misoginia e odio mascherati da ironia. Negli ultimi anni, il mondo dei social ha visto l’emergere e la normalizzazione di un linguaggio che affonda le radici nelle comunità “incel” (involontariamente celibi). Quello che un tempo era un gergo circoscritto a forum di nicchia dall'impronta marcatamente misogina, oggi viene impiegato con leggerezza da adolescenti e giovani adulti nei commenti, nei meme, nei video virali. Ma cosa significa “incel”? Il termine nasce dall’inglese involuntary celibate, ovvero celibe involontario. Indica persone – nella quasi totalità dei casi uomini – che dichiarano di non riuscire ad avere relazioni sentimentali o sessuali pur desiderandole. Sebbene all’inizio il termine avesse un uso neutro, col tempo è stato associato a comunità online che esprimono frustrazione, rabbia e odio nei confronti delle donne e degli uomini considerati “vincenti” nelle relazioni, spesso idealizzati come Chad e Stacy. Da semplici sfoghi personali, molte community incel si sono trasformate in vere e proprie sottoculture tossiche, che promuovono una visione fatalista e gerarchica delle relazioni, dove l’apparenza fisica e la dominanza sociale determinano tutto. Il risultato è una narrazione profondamente misogina, che alimenta un linguaggio carico di disprezzo e disumanizzazione, in particolare verso le donne. Dalla nicchia alla viralità Termini come "Chad", "Stacy", "simp", "blackpill", e "femoid" hanno valicato i confini dei sottoboschi digitali per diventare parte del vocabolario informale di TikTok, Instagram, YouTube e Reddit. Spesso usati con toni ironici o parodici, questi termini veicolano però un immaginario pericoloso, che divide il mondo in rigide gerarchie e rafforza stereotipi dannosi. Secondo alcuni esperti di linguaggio e cultura digitale, usare certi termini senza conoscerne le origini può contribuire a rendere accettabile – o peggio, normale – un sistema di pensiero discriminatorio. Un fenomeno sottovalutato «Non si tratta solo di parole, ma di visioni del mondo che si fanno strada nei discorsi comuni», avverte una docente di sociologia dei media. «Quando i giovani usano “Chad” per descrivere un ragazzo attraente e dominante, o “simp” per deridere chi mostra rispetto verso le donne, stanno assorbendo modelli relazionali basati su dinamiche tossiche.» Il rischio non è solo quello di una perdita di consapevolezza linguistica, ma anche di una progressiva anestetizzazione dell’odio. Meme che sembrano innocui o scherzosi veicolano ideologie discriminatorie, rafforzando misoginia, omofobia e un generale rifiuto dell’empatia. Educazione digitale come antidoto Contro la diffusione di questo linguaggio, molti esperti invocano un’educazione digitale più profonda: non solo sull’uso tecnico dei social, ma anche sulla consapevolezza dei contenuti. Riconoscere il significato e le implicazioni di certi termini è il primo passo per contrastare la loro banalizzazione. Nel frattempo, alcune piattaforme iniziano a monitorare più attentamente il linguaggio usato dagli utenti. Ma il fenomeno è già in larga parte sfuggito al controllo, reso popolare da influencer e creator inconsapevoli del bagaglio ideologico che certe parole si portano dietro.  In un’epoca in cui il linguaggio plasma la percezione della realtà, prestare attenzione alle parole che usiamo – e che leggiamo – sui social non è più solo una questione di stile, ma una responsabilità culturale.
Mostra Altri