Cos'è un'account takeover

Per account takeover si intende la compromissione di un account privato tramite tecniche di hacking di vario genere.


Il significato di takeover corrisponde in italiano ad “acquisizione”: termine da intendersi con accezione prettamente negativa e con fini esclusivamente illeciti.


Il presupposto è che l’hacker entri in possesso delle credenziali di accesso, impiegando le più disparate truffe, tecniche di esfiltrazione o compravendita sul dark web.


Una volta ottenuto l’accesso all’account, il pirata informatico si premura di impedire al legittimo proprietario di accedere i propri profili, modificandone password e username. In tal modo, potrà usufruirne a suo piacimento potenzialmente a tempo illimitato.


Nella maggior parte dei casi, l’obiettivo degli hacker è ottenere un profitto economico dalla loro attività criminale. Difatti, ricorrono spesso al ricatto in seguito al furto di dati informazioni sensibili.


Nel caso di singoli cittadini digitali l’attacco è piuttosto diretto. Nel caso in cui l’obiettivo sia un’organizzazione, l’account aziendale compromesso viene sfruttato come punto di accesso privilegiato per penetrare nei sistemi.


Account takeover Vs. Identity Theft: qual è la differenza


Molto spesso, l’account takeover viene confuso con l’identity theft, ovvero il furto di identità digitale. Certamente, in entrambi i casi si verifica un furto di informazioni eseguito a fini illeciti. Tuttavia, sebbene il confine sia molto labile, si può affermare che:

  1. se, da un lato, chi compie account takeover si “limita” a rubare informazioni per un ritorno economico
  2. dall’altro, l’identity theft comporta la compromissione dell’identità online e offline della vittima


In quest’ultimo caso, infatti, gli hacker prendono possesso dei profili social degli utenti, pubblicando post e messaggi a loro nome e avviando una vera e propria campagna diffamatoria a spese dell’utente. Nonostante ciò, è fuor di dubbio che entrambi gli attacchi investano non soltanto la sfera tecnologica o economica, ma anche quella psicologica ed emotiva.


Account takeover: da cosa è causato


Generalmente, l’accesso illecito e il furto di account sono facilitati dagli utenti finali, che spesso non seguono tutte le buone norme di igiene delle password o sono incapaci di riconoscere i tentativi di phishing.


Tuttavia, ci possono essere delle vulnerabilità strutturali in alcune applicazioni, che possono agevolare notevolmente il lavoro degli hacker.

Esistono una pletora di attacchi, sia “tecnici” che di ingegneria sociale, che possono portare alla compromissione di un account.

Analizziamoli ed esaminiamone insieme le conseguenze.


Phishing


Il Phishing può essere condotto sia su larga scala (spear phishing) che sul singolo utente (whaling phishing).

Qui, l’hacker usa varie tecniche per cercare di frodare l’utente. Affinché la vittima gli consegni le credenziali, l’hacker può inviare finte mail di verifica account, promozioni, sconti ecc.

In ambito aziendale, si è stati sicuramente avvertiti di evitare e-mail sospette: questo perché la posta elettronica è il principale canale su cui viaggiano le campagne di phishing.


Brute-force, dizionari, credential stuffing


Concettualmente sono le prime tecniche che potrebbero venire in mente. Non richiedono necessariamente l’estorsione della password direttamente dall’utente, come nel phishing.

Possono avvenire senza interazioni, ma dipendono fortemente dal mancato rispetto delle buone norme sulla creazione e gestione delle password.


  • Gli attacchi brute-force generano combinazioni alfanumeriche casuali
  • Quelli a dizionario utilizzano database di password più utilizzate, talvolta filtrate in base all’ubicazione della vittima
  • Nel credential stuffing vengono sfruttate le password di un data-leak precedente e usate per accedere su altri servizi


Quest’ultima tecnica sottolinea un’altra responsabilità a carico delle organizzazioni. La gestione delle password deve essere diligente. Ogni volta che non vengono rispettati gli standard di sicurezza nella comunicazione e nello storage delle password, si creano le condizioni favorevoli alla loro esposizione e a furti di dati di ingente portata e gravità.


Presenza di malware sui dispositivi


Un utente distratto potrebbe scaricare dei file compromessi contenenti malware.



Keylogger e Trojan, ad esempio, agevolano le attività criminali degli hacker, anche nell’ambito degli account takover:

  • i keylogger tracciano le battute sulla tastiera mentre l’utente digita username e password
  • alcuni trojan, invece, sono appositamente progettati per trafugare dati sensibili e credenziali


Vulnerabilità in applicazioni e plug-in


Questa volta l’utente finale può farci ben poco. Il problema può risiedere in vulnerabilità di applicazioni o servizi di Terze Parti.

Una vulnerabilità a questo livello potrebbe affliggere chiunque interagisca con il servizio. Potenzialmente, questa problematica potrebbe esporre dati sensibili all’hacker capace di sfruttarla, arrivando anche a colpire diverse organizzazioni contemporaneamente.


Attacchi Man-in-the-middle


In un attacco MitM, l’aggressore si pone a metà strada tra l’utente e il servizio con il quale sta interagendo. Durante l’intercettazione, alcune informazioni potrebbero contenere delle credenziali non opportunamente protette da crittografia.

Da lì, il passo successivo è intraprendere un attacco mirato, forte delle credenziali appena ricevute.

Anche qui l’utente finale può osservare alcune regole, al fine di prevenire il furto di informazioni importanti. Tra le altre, ricordiamo di evitare di effettuare operazioni delicate (es. online banking) se si sta utilizzando una rete pubblica o, in generale, non si conoscono gli standard di sicurezza di una rete.


Conseguenze del furto di account


Se la compromissione dell’account va a buon fine, l’attaccante ottiene i privilegi e le facoltà dell’utente violato.

Perciò si profilano vari risvolti.


Profitto diretto. L’attaccante rivende le credenziali appena trafugate su piattaforme “di settore”, ovviamente illegali. Oltre ad essere destinate ad un utilizzo personale, le credenziali sono anche alla mercè del miglior offerente. Conseguenza diretta è l’aumento del numero di attacchi subiti.


Furto di dati. Una volta ottenute le credenziali, l’attaccante ha la facoltà di accedere ad ogni tipo di dato privato. A questo punto le informazioni vengono esfiltrate. Tra queste potrebbero esserci numeri di carte di credito o addirittura documenti personali utili all’identificazione. I dati rubati vengono messi in vendita o utilizzati come leva contrattuale per l’estorsione di un riscatto.


Iniezione di malware. Molti virus possono rivelarsi molto efficaci se acquisiscono privilegi di sistema anche minimi. Nel caso di account takeover, è possibile immettere dei malware direttamente all’interno del sistema. Il fine è sempre di ottenere una situazione nella quale si possa chiedere un riscatto. Alternativamente, i malware installati aiuteranno l’attaccante in futuri tentativi di offesa.


Creazione di condizioni favorevoli a ulteriori attacchi. Come già accennato, il furto di un account può gettare le basi per una catena di attacchi successiva. Alternativamente, le credenziali trafugate sono memorizzate in dizionari e usate per attacchi di credential stuffing su altre piattaforme.


Libertà di movimento in un network. La violazione di un account può rappresentare il punto d’entrata per un network altrimenti sicuro e robusto. Una volta entrato, l’hacker punta ad ottenere, tramite varie tecniche, ulteriori privilegi al fine di causare più danni possibile ed ottenere profitto.


Prevenzione e mitigazione del rischio di account takeover


Abbiamo visto che le possibili debolezze sono da rintracciare sia a livello di singolo utente che a livello di organizzazioni. Pertanto, la prevenzione passa sia dalla sensibilizzazione del personale che dall’implementazione di funzionalità specifiche.


Prevenzione


La principale causa di account takeover è la scarsa cura nell’applicazione delle buone norme di sicurezza degli account.

Precedentemente abbiamo identificato il phishing come uno dei principali strumenti con i quali si arriva all’account takeover. Per limitare la sua efficacia, una delle soluzioni preventive più impattanti è la formazione.


Nel caso delle aziende, formare il personale su:

  • recenti tecniche di raggiro
  • gestione e creazione di password sicure
  • importanza dell’autenticazione a due fattori


può ridurre il numero di tentativi di attacco andati a segno.


Esistono anche delle soluzioni tecniche che combattono il phishing. I provider di posta elettronica, infatti, spesso forniscono veri e propri filtri anti-phishing, i quali bloccano le e-mail provenienti da domini sospetti.

Infine, per evitare che gli account siano vulnerabili per colpa di bug o falle di sicurezza, è fondamentale testare periodicamente la robustezza delle applicazioni, mediante Vulnerability Assessment o Pentest.

Anche i protocolli di rete vanno valutati attentamente, per evitare che le credenziali che viaggiano su internet vengano intercettate e decodificate.


Mitigazione


Anche se l’account è stato compromesso, è sempre possibile ridimensionare l’azione offensiva. Ovviamente queste mitigazioni vanno implementate in ottica preventiva.


Approccio Zero-trust Security. Questo approccio complica la vita degli attaccanti, in quanto ogni richiesta è rifiutata finché non sono verificati dei parametri univoci. Ad esempio, sono richieste ulteriori assicurazioni sull’identità di chi sta interagendo con il sistema. Una metodologia zero trust capillare è in grado di identificare richieste sospette in breve tempo, salvando il sistema da danni maggiori.


Sandboxing. Essenzialmente, vuol dire creare compartimenti stagni. Quandanche un malware riuscisse a proliferare in un dato ambiente, questa tecnica ne bloccherebbe l’espansione al resto dell’infrastruttura.


Conclusioni


La compromissione di un account rappresenta una violazione critica. Da questa posizione, un attaccante può:

  • muoversi all’interno del sistema violato
  • trafugare dati
  • acquisire maggiori privilegi


Un account bucato è la base di appoggio per successivi attacchi, che gli hacker possono usare per le più svariate finalità illecite.

Non resta, quindi, che applicare le best practice raccomandate di password hygiene, security testing e formazione del personale. Senza dimenticare approccio Zero-Trust, filtri anti-spam e anti-phishing, e impiego intelligente del sandboxing.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 12 novembre 2025
L’era digitale non ha solo trasformato il modo in cui comunichiamo, lavoriamo o ci informiamo: ha cambiato anche la geografia del potere criminale. Le organizzazioni mafiose, tradizionalmente legate al controllo del territorio, oggi si muovono con agilità tra spazi virtuali, piattaforme digitali e circuiti finanziari globali. L’utilizzo di criptovalute, il ricorso al dark web e la capacità di sfruttare falle nei sistemi informatici rappresentano i nuovi strumenti di un potere che non ha più bisogno di piazze o quartieri per imporre la propria influenza. Secondo le ultime analisi delle forze dell’ordine e degli osservatori internazionali, le mafie si stanno adattando con sorprendente rapidità ai meccanismi della tecnologia, aprendosi a nuovi settori: dal riciclaggio online alle frodi informatiche, passando per la manipolazione dei dati personali e la diffusione di contenuti illegali. Il passaggio dalla dimensione fisica a quella digitale non ha cancellato la struttura gerarchica o il codice d’onore che da sempre contraddistingue le organizzazioni criminali, ma ne ha potenziato l’efficacia. Attraverso la rete, i clan possono coordinare attività in tempo reale, investire capitali all’estero, reclutare nuovi affiliati e perfino condurre campagne di disinformazione per influenzare l’opinione pubblica. Le indagini più recenti mostrano come la trasformazione digitale offra anche nuove opportunità di contrasto. Le tecniche di tracciamento delle criptovalute, l’intelligenza artificiale applicata all’analisi dei flussi finanziari e la collaborazione tra forze di polizia internazionali stanno aprendo spiragli di speranza nella lotta a un fenomeno in continua evoluzione. Il futuro della criminalità organizzata si gioca dunque su un doppio fronte: quello virtuale, dove si combatte con algoritmi e dati, e quello reale, dove le mafie continuano a esercitare il loro potere economico e sociale. In un mondo sempre più interconnesso, la sfida è capire che il territorio da difendere non è più solo una città o una regione, ma l’intero spazio digitale in cui ogni cittadino, consapevolmente o meno, si muove ogni giorno.
Autore: by Antonello Camilotto 12 novembre 2025
Un tempo si chiedeva consiglio a un amico prima di comprare qualcosa. Oggi basta aprire Instagram o TikTok per farsi un’idea: nel social commerce la fiducia ha cambiato volto, e i creator sono diventati i nuovi “amici di fiducia” del web. Video recensioni, tutorial, dirette di unboxing e link affiliati: i creator hanno costruito un rapporto diretto e quotidiano con i loro follower, che li percepiscono come persone autentiche, competenti e trasparenti. E quando consigliano un prodotto, il pubblico li ascolta — più di quanto non farebbe con un amico o un familiare.  Le ricerche di mercato lo confermano: per la generazione Z e i millennial, i consigli dei content creator contano più di quelli del passaparola tradizionale. In un feed sempre più personalizzato, la fiducia non nasce da legami personali, ma dall’identificazione: “mi fido di chi mi somiglia, di chi vive le mie stesse esperienze, di chi mi parla ogni giorno attraverso lo schermo”. Il risultato? I social sono diventati veri e propri centri commerciali digitali. Piattaforme come TikTok Shop, Instagram Shopping e YouTube Shopping rendono l’acquisto immediato: un tap e il prodotto è nel carrello. Dietro ogni conversione, però, c’è un volto riconoscibile, un tono di voce familiare e una storia che ispira fiducia. Le aziende lo sanno bene e investono sempre di più nelle collaborazioni con i creator, puntando su autenticità, trasparenza e storytelling. Non serve più la celebrità, serve credibilità. Il social commerce, in fondo, racconta questo: l’influenza non è più una questione di popolarità, ma di fiducia. E oggi, per molti utenti, quella fiducia non si trova più a casa, ma nel feed.
Autore: by Antonello Camilotto 12 novembre 2025
È ormai un gesto quotidiano: entriamo in un bar, in una stazione o in un aeroporto, e la prima cosa che facciamo è connetterci al Wi-Fi gratuito. Una comodità indiscutibile, ma dietro questa apparente innocenza si nasconde un pericolo spesso sottovalutato. Il Wi-Fi pubblico, infatti, può trasformarsi in un vero e proprio terreno di caccia per i cybercriminali.  Le reti wireless aperte, accessibili senza password o con chiavi condivise da centinaia di utenti, rappresentano un punto debole per la sicurezza digitale. In questi ambienti, i dati viaggiano spesso in chiaro, senza crittografia, rendendo possibile per un malintenzionato intercettare informazioni personali come credenziali di accesso, numeri di carte di credito o conversazioni private. Una delle tecniche più comuni è l’attacco “man in the middle”, in cui l’hacker si inserisce tra l’utente e il router, spiando e manipolando il traffico dati. Ancora più subdola è la creazione di reti Wi-Fi “gemelle”, con nomi simili a quelli ufficiali: basta un click sbagliato per connettersi al network sbagliato e consegnare inconsapevolmente le proprie informazioni sensibili. Gli esperti di sicurezza informatica raccomandano prudenza. Connettersi a reti pubbliche solo per operazioni non delicate, evitare l’accesso a servizi bancari o email aziendali, e utilizzare una VPN (Virtual Private Network) per cifrare il traffico. Anche disattivare la connessione automatica ai Wi-Fi aperti è una semplice misura che può fare la differenza. Il paradosso del Wi-Fi pubblico è evidente: ciò che nasce per facilitare la connessione può diventare uno strumento di vulnerabilità. In un mondo sempre più digitale, la consapevolezza rimane la prima forma di difesa. Connettersi sì, ma con intelligenza — perché la libertà di navigare non deve trasformarsi in una trappola invisibile.
Autore: by Antonello Camilotto 11 novembre 2025
Eccoci ad affrontare una sfida che stava già emergendo, ma oggi si profila con una nitidezza nuova: sopravvivere all’era dei contenuti web generati dall’intelligenza artificiale (IA). In questo articolo esploriamo lo scenario, le insidie, le opportunità e qualche strategia concreta per stare al passo — o magari un passo avanti. Un panorama in rapido mutamento Il web come lo conoscevamo sta cambiando: non più solo testo scritto da umani, ma un flusso crescente di contenuti generati da algoritmi. Secondo alcune stime, una fetta rilevante del materiale online proviene ormai da IA: uno studio suggerisce che almeno il 30% del testo attivo sulle pagine web derivi da sistemi sintetici. In parallelo, strumenti come ChatGPT e modelli analoghi stanno diventando metodi alternativi — o addirittura preferiti — per ottenere risposte o contenuti su internet. Per chi crea contenuti, possiede un sito web, o semplicemente vuole restare visibile online, è essenziale comprendere questa trasformazione. Le sfide poste dall’era IA dei contenuti Visibilità e traffico in calo Con l’introduzione di funzionalità come Google Search Generative Experience (o “AI Overviews”) — blocchi in cui un motore di ricerca presenta una risposta riassunta generata dall’IA — alcuni editori segnalano un crollo del traffico dal motore di ricerca: fino all’80% in certi casi. Questo significa che anche contenuti validi e ben ottimizzati rischiano di non essere più visitati, perché la “risposta” arriva prima ancora che l’utente clicchi. Qualità, creatività e fiducia L’IA è ormai capace di produrre testo, immagini, video in volumi impressionanti. Tuttavia — come avvertono vari studi — manca in molti casi all’IA la creatività reale, l’intuizione, la sensibilità al contesto culturale/sociale, e la capacità di garantire sempre accuratezza o integrità editoriale. Questo pone un bivio: continuare a produrre “semplici” contenuti oppure puntare su valore aggiunto umano. Etica, trasparenza e responsabilità Quando un articolo, una grafica o un video sono generati o fortemente assistiti da IA, emergono questioni di trasparenza (“quanto è stato creato da un algoritmo?”), di bias nei dati usati per allenare i modelli, di copyright e attribuzione. Chi produce contenuti — professionisti della comunicazione, aziende, freelance — deve interrogarsi: qual è la mia responsabilità? Come garantisco affidabilità e autenticità? Le opportunità nell’era IA Non tutto è nero: l’IA porta anche vantaggi che possono essere sfruttati. Automazione di compiti ripetitivi: la generazione base, l’ottimizzazione SEO, la distribuzione su più canali. Personalizzazione su larga scala: contenuti che si adattano a lettore, contesto, preferenze. Nuovi ruoli professionali emergenti: chi controlla, supervisiona, corregge, arricchisce l’output IA. Quindi: la sopravvivenza non significa solo “resistere” — può significare “trasformarsi”. Strategie per sopravvivere (e prosperare) Ecco qualche suggerimento pratico per chi produce contenuti online (editori, blogger, marketer, azienda, freelance) in questo contesto IA-intenso. Focus sul valore umano: puntare su narrazione, esperienza, prospettiva unica che l’IA fatica a replicare. Le storie con profondità, contesto, autenticità contano di più. Trasparenza e credibilità: dichiarare eventualmente l’utilizzo di strumenti IA, rafforzare l’autorevolezza (esperienza, credenziali, fonti). La fiducia è un asset. Adattarsi a nuovi modelli di visibilità: ottimizzare non solo per “clic” tradizionali ma per essere citati o utilizzati come fonte dagli strumenti IA. Capire come “essere parte” del risultato che l’IA restituisce, non solo della pagina web. (Cfr. l’analisi sul traffico in calo). Diversificare i canali: non dipendere solo da search organica tradizionale. Social, newsletter, comunità, audio/video possono essere leve. Controllo qualità rigoroso sull’IA: se utilizzi IA per generare bozza o immagine, inserisci editing umano, verifica fatti, contestualizza. Evitare che la qualità scenda — il rischio è che il lettore si affidi altrove. Sviluppare competenze nuove: capire prompt design, capire i limiti e vantaggi degli strumenti IA, acquisire padronanza tecnica e culturale. Stiamo vivendo un momento di transizione: l’IA non è più un gadget, è diventata un attore centrale nella creazione e distribuzione dei contenuti web. Sia che tu sia un autore singolo, un editore, un’azienda che produce contenuti, la scelta non è tra “l’IA mi sostituisce” o “l’IA è solo un pericolo” — la scelta vera è come adattarsi. Trasformare la minaccia in opportunità richiede volontà, strategia e — soprattutto — mantenere al centro l’elemento umano: creatività, credibilità, autenticità. Chi lo farà potrà non solo sopravvivere, ma emergere.
Autore: by Antonello Camilotto 10 novembre 2025
Nel mondo dell’informatica moderna, dove la sicurezza digitale è una priorità assoluta, è interessante tornare alle origini e scoprire come tutto ebbe inizio. Prima che Internet esistesse e molto prima che i cybercriminali sviluppassero sofisticati malware, un giovane studente statunitense creò, quasi per gioco, quello che oggi è considerato il primo virus informatico della storia: Elk Cloner. Origini e contesto storico Siamo nei primi anni ’80. I computer personali stanno iniziando a diffondersi e uno dei modelli più popolari è l’Apple II, molto usato nelle scuole e tra gli appassionati di programmazione. In questo contesto, nel 1982, un ragazzo di quindici anni di nome Rich Skrenta scrive un piccolo programma chiamato Elk Cloner. Non si trattava di un software malevolo in senso stretto, ma di una sorta di scherzo digitale. Skrenta, appassionato di informatica e programmatore autodidatta, voleva divertirsi con i suoi amici, che spesso gli chiedevano copie dei videogiochi per Apple II. Per rendere la cosa più “interessante”, inserì nel dischetto un codice nascosto che si attivava automaticamente dopo un certo numero di avvii. Come funzionava Elk Cloner Elk Cloner era un virus di boot sector, ossia si installava nella parte del dischetto usata per avviare il sistema operativo. Una volta inserito il dischetto infetto e avviato il computer, il virus si copiava automaticamente nella memoria del sistema e da lì si trasferiva su qualsiasi altro dischetto utilizzato successivamente. Dopo il cinquantesimo avvio del computer infettato, appariva sullo schermo un messaggio poetico e ironico, scritto da Skrenta stesso:
Autore: by Antonello Camilotto 3 novembre 2025
Adrián Alfonso Lamo Atwood, conosciuto come Adrian Lamo, nacque il 20 febbraio 1981 a Malden, nel Massachusetts. Cresciuto tra una curiosità precoce per la tecnologia e un profondo spirito indipendente, fin da giovane mostrò un’inclinazione naturale verso i computer e la programmazione. Il suo primo contatto con l’informatica avvenne grazie a un Commodore 64, con cui iniziò a sperimentare piccoli programmi e modifiche ai videogiochi che amava. Dopo aver frequentato il liceo a San Francisco, abbandonò gli studi in seguito a diversi contrasti con i docenti. Tentò poi un percorso in giornalismo all’American River College di Carmichael, in California, ma la sua vera formazione avvenne da autodidatta, nel mondo in continua evoluzione delle reti informatiche. Gli inizi e la scoperta dell’hacking Lamo iniziò la sua avventura nell’hacking con curiosità più che con intenzioni distruttive. Da adolescente si divertiva a manipolare giochi, creare virus su floppy disk e cimentarsi nel phreaking — l’arte di sfruttare le linee telefoniche per effettuare chiamate gratuite o restare anonimo. Queste prime esperienze lo portarono a comprendere il funzionamento profondo dei sistemi di comunicazione e ad appassionarsi sempre più al mondo nascosto dietro la rete. Negli anni ’90, con la diffusione di Internet, Adrian scoprì una nuova frontiera: il web aziendale. Spinto dal desiderio di esplorare e di comprendere, iniziò a testare i limiti di sicurezza di grandi compagnie, trovando vulnerabilità che spesso lasciavano attoniti i responsabili informatici. Non lo muoveva il desiderio di profitto, ma una sfida intellettuale. Faceva parte di quella che lui stesso definiva la “cultura hacker”: una comunità di menti curiose, convinte che la conoscenza dovesse essere libera e che ogni sistema potesse essere migliorato solo mettendolo alla prova. Il vagabondo digitale Per due anni Lamo visse come un nomade tecnologico. Viaggiava con uno zaino e un computer portatile, dormiva in edifici abbandonati o sui divani degli amici, e si collegava a Internet dalle biblioteche pubbliche o dai centri Kinko. Dalla Biblioteca Pubblica di San Francisco, trascorreva intere giornate ai terminali, connettendosi via telnet a sistemi remoti e affinando le proprie capacità. Questa vita errante lo rese una figura quasi leggendaria nella scena hacker: un giovane senza fissa dimora che riusciva, con mezzi minimi, a violare i sistemi informatici delle più grandi aziende del mondo. La fama e gli attacchi celebri All’inizio degli anni 2000, Lamo divenne noto per una serie di intrusioni in sistemi di alto profilo. Tra i suoi bersagli comparvero AOL, Yahoo, Microsoft e persino il New York Times. Il suo intento, come avrebbe più volte dichiarato, era quello di dimostrare quanto fosse fragile la sicurezza informatica anche nei colossi della comunicazione e della tecnologia. Nel 2002 il suo nome fece il giro del mondo: riuscì a penetrare nella rete interna del New York Times, ottenendo credenziali di amministratore e accesso a un database contenente i dati di oltre tremila collaboratori. Per ironia, si aggiunse egli stesso alla lista degli esperti del giornale come “esperto di hacking”. Una figura controversa La comunità hacker si divise sul suo conto. Per alcuni era un idealista che cercava di mettere in guardia le aziende dalle proprie debolezze; per altri, un traditore delle regole non scritte del mondo underground. Questa percezione divenne ancora più complessa negli anni successivi, quando venne etichettato da alcuni come “spia” per aver collaborato con le autorità in casi di rilievo. La morte e l’eredità Adrian Lamo morì il 14 marzo 2018, a soli 37 anni, in Kansas. La notizia fu diffusa dal padre attraverso un post su Facebook. Le circostanze della sua morte rimasero in parte avvolte nel mistero, e persino il medico legale non poté escludere completamente l’ipotesi di un atto violento. Nonostante la sua breve vita, Lamo lasciò un’impronta duratura nella storia dell’hacking. Era un esploratore dei limiti digitali, un anticonformista che cercava di dimostrare quanto fosse necessario prendere sul serio la sicurezza informatica. Figura controversa e affascinante, Adrian Lamo rimane simbolo di un’epoca in cui la curiosità e il desiderio di conoscenza potevano ancora cambiare il mondo – un hacker errante che trasformò la propria inquietudine in una sfida costante al sistema.
Mostra Altri