travel diary (1) - hacking di identita - recon


Posted by admin on 08/06/2016 01:59:52



Oggi inizia una piccola guida, un howto o meglio ancora un diario di viaggio che ha lo scopo di mostrarvi che il web e' un posto assolutamente pericoloso.
Sappiate, miei dieci lettori, che quando passeggiate bellamente nell'iperspazio, piu' o meno inconsapevolmente lasciate tracce di voi.
Il perche' avviene non ci e' dato saperlo, l'unica cosa che so e' che le persone lasciano dietro di se una scia di informazioni molto importanti ed essenziali che ci aiutano nella nostra operazione di impersonificazione.
Alla fine del nostro sconvolgente viaggio, se ne avrete la pazienza, scoprirete come voi stessi siete fautori della vostra insicurezza, regalando brandelli della vostra vita a multinazionali che sfruttano i vostri dati per "fare cose".
Scoprirete che il mio esercizio stilistico ad un certo punto si fermera', ma potete ben comprendere che chi ha mezzi, soldi e tempo puo' ottenere una profilazione pressoche' completa della vostra vita e dei vostri pensieri.
E' una cosa spaventosa e potrete ben comprendere come l'algoritmo di Zola non sia mera fantascienza.

Iniziamo quindi. Abbiamo un obiettivo, il nostro tizio caio.

La prima fase e' chiamata info gathering. Il nostro scopo e' recuperare quante piu' informazioni possibili che ci permettono di comprendere la vita e tutto quello che gira attorno al nostro obiettivo. Chi meglio di Zio Gugol puo' darci una mano?
Quindi basta una ricerca mirata con stupidissimo nome cognome per ottenere molte informazioni.

Dove ottenere informazioni? Semplicemente dai social network.
  • google
  • google plus
  • twitter
  • facebook
  • linkedin
  • instagram - pinterest - disqus - foursquare - panoramio - soundcloud - 500px - couchsurfing - meetup vari
Grazie alla presenza massiccia di informazioni, in 20 minuti di ricerca sono riuscito ad ottenere:
  • e-mail privata personale
  • citta di residenza
  • quartiere di residenza
  • data di nascita
  • timeline di eventi importanti, inizio studi, inizio lavoro
  • ditte in cui ha lavorato
  • lavori precedenti
  • interessi e hobby
  • posti visitati
  • foto scattate
Non so se comprendete l'immensita' dei dati raccolti in pochissimo tempo. Sono entrato di prepotenza nella vita della vittima. Sono riuscito a capire dove vive, con chi vive, se ha figli, in quale parco fa la passeggiata.
So con chi ha lavorato e quando, so quando e' nato e conosco gli amici che frequenta.
Con un pochino di pazienza posso incrociare gli amici che ha con le scuole da lui frequentate per entrare a conoscere quella cerchia di persone di cui si fida di piu' o semplicemente quelle persone che non direttamente interessate hanno informazioni molto piu dettagliate della vittima e che mi possono fornire con piu' facilita'.

Ricordate: una catena e' forte quanto il suo anello piu' debole e come dice Mitnick, l'anello debole della sicurezza informatica e' l'humanware. Nella prossima puntata vi spieghero' in dettaglio come sono riuscito a risalire alla mail vera privata della vittima.
Bye

users

username:

password:

partners







newsletter