costo ugg c ho solo comprato droga coi Bitcoin

tall ugg boots c ho solo comprato droga coi Bitcoin

Dopo oltre due anni di indagini sull informatico contro Hacking Team la nota societ di Milano che vende software spia a governi e forze dell e che il 6 luglio 2015, a causa di una incursione informatica, sub una fuga di dati da 400 GB arrivata la richiesta di archiviazione del pm per tutti gli indagati. Anche se tra questi emerge un sorprendente sospettato numero uno, un trentenne americano di origine iraniana che vende auto a Nashville. Ma anche per lui gli inquirenti, che pure sembravano convinti di un suo coinvolgimento, non hanno ottenuto prove sufficienti per dimostrare la sua effettiva volont e consapevolezza nel contribuire materialmente all di fatto finanziandolo. La Stampa lo ha contattato e vedremo quello che ci ha detto.

Ex dipendenti archiviati, e un outsider super sospettato

Intanto va detto che invece escono di scena, con una richiesta di archiviazione che non lascia dubbi, tutti gli ex dipendenti o collaboratori di Hacking Team che erano stati indagati: nonostante gli approfondimenti effettuati, non ci sono riscontri su una loro partecipazione all neanche sotto forma di rivelazione di informazioni riservate. Ma anche su questo ci torniamo dopo. Perch l pi interessante dell l di questo americano di origine iraniana, F. D., ma anche di altri statunitensi. Individuazione avvenuta attraverso una indagine complessa, ampia, a tutto campo, che ha seguito le tracce informatiche, ha richiesto rogatorie in pi Paesi, ha analizzato i flussi di denaro in bitcoin usati per finanziare le strutture usate per l ha frugato nelle caselle di posta dei sospettati, sui loro voli aerei, i soggiorni in hotel, i profili social. Gli investigatori italiani hanno pure scovato un venditore di bitcoin, centrale per le indagini, trasferitosi in Uganda. E alla fine hanno costruito una ipotesi accusatoria che, seguendo il flusso dei soldi, nonch l incrociato nel tempo di alcuni IP usati nell punta, con un colpo di scena, a cittadini statunitensi.

Prima di tutto per parliamo dell contro Hacking Team del luglio 2015, perch dall emergono elementi interessanti. Innanzitutto viene confermato proprio il fatto che si sia trattato di un attacco informatico (rispetto a ipotesi del tipo: dati sono stati portati fuori in altro modo Il 6 luglio 2015, lo ricordiamo, l Twitter di Hacking Team, improvvisamente in mano a un misterioso attaccante, inizia a twittare link per scaricare i file e i materiali riservati dell In seguito, l che si far chiamare Phineas Fisher, e che mostrer di essere lo stesso che, un anno prima, aveva hackerato un azienda di spyware governativi, la tedesca FinFisher o Gamma Group dar molti dettagli sulla violazione e si erger alla guida di una sorta di movimento hacker di protesta, rilasciando anche varie interviste.

Ora l contro Hacking Team, secondo i riscontri degli investigatori, effettivamente avvenuta compromettendo due specifici firewall dell milanese, da uno specifico IP statunitense. E questo accadeva, si badi bene, gi nel maggio 2015 (la rivelazione dell da parte dell con il leak dei dati, avviene il 6 luglio 2015). Da allora gli investigatori hanno riscontrato una progressiva esfiltrazione (cattura) di dati, oltre che una progressiva infiltrazione nel network aziendale, fino ad arrivare alle macchine con il codice sorgente del software (che sar pure pubblicato dall mandando in tilt tutti i clienti di Hacking Team, ovvero polizie e procure, che usavano i suoi strumenti). Esfiltrazione evidenziata in modo puntuale dagli investigatori, giorno dopo giorno e Gigabyte dopo Gigabyte (attraverso una linea da 500 Mbit/s) fino ad arrivare al luglio 2015, quando l esce allo scoperto e si rivela. Ci sono due indirizzi IP (indirizzi che identificano dispositivi connessi a internet) che giocano un ruolo nell Uno, californiano, con cui l ottiene il controllo dell di rete dell E un secondo, olandese, usato per sottrarre i file. Quello olandese si lega a un server Ecatel, societ di hosting sui cui servizi, negli anni, si sono accumulate segnalazioni per uso improprio o illecito. (E proprio di Ecatel su La Stampa parliamo ampiamente in questa recente inchiesta sul cybercrimine.

Perch questi IP, e soprattutto il secondo, quello olandese, sono importanti? Perch gli investigatori italiani hanno individuato il pagamento, in bitcoin, per il noleggio della macchina. E risalendo a ritroso nell delle transazioni bitcoin che sono tutte tracciate e visibili attraverso la blockchain, il registro distribuito e pubblico della criptomoneta sono arrivati a un sito di compravendita di bitcoin,
costo ugg c ho solo comprato droga coi Bitcoin
Buybitcoins. Il titolare un americano trasferitosi in Uganda. Le autorit italiane sono per riuscite a raggiungerlo e a ottenere la sua collaborazione. E a individuare una serie di scratch card, di carte prepagate per acquistare bitcoin, vendute a due cittadini americani. Una di queste, E. K, una donna newyorchese che ha comprato 20 carte di questo tipo, da circa 100 dollari ciascuna. Ma ne ha utilizzato solo una parte. Alcune le avrebbe cedute ai nipoti. Per essere poi spesa, sostengono gli inquirenti, per pagare l usata nell ad Hacking Team, in particolare il noleggio dei servizi Ecatel di cui si diceva prima. Questi venivano acquistati anche con il contributo di un card, sempre comprata su Buybitcoin, ma da un altro cittadino americano di origine iraniana, F. D. Che come vedremo diventer il sospettato numero uno. Della prima sottolineano i contatti e la partecipazione al mondo attivista, ambientalista soprattutto. E individuano anche una nipote, collegata ai suoi account e ad alcune delle scratch card. Nipote che a sua volta sembrerebbe essere in contatto con ambienti frequentati da F. D. nel Tennessee. E che farebbe il concessionario d a Nashville. Analizzano anche i suoi viaggi, in particolare uno, prima in Iran e poi in Italia, compiuto con suoi parenti, all del 2015. Individuano l e l a Roma dove soggiornano. Nelle mail trovano l di servizi usati per accedere ai server noleggiati, pagati con le carte bitcoin riconducibili a F. D. Alla fine, risulta che l abbia effettivamente sequestrato gli apparecchi dell e lo abbia interrogato in occasione di una indagine locale per droga anche sulle scratch cards in questione. L avrebbe confermato di averle acquistate ma avrebbe aggiunto di averle cedute a persone di cui non si ricorda. Alcuni mesi fa il Dipartimento di Giustizia americano ha infine chiuso la questione inviando una nota agli italiani, secondo la quale non c motivo di ritenere che i dispositivi sequestrati a F. D. contenessero informazioni sul caso Hacking Team. Cos la prova che F. D. abbia davvero usato in prima persona le card per l o le abbia date a qualcuno per compierlo, sapendo che sarebbero state usate per quello, non si mai materializzata. Le card del resto potevano essere cedute a chicchessia. Fine della storia. chiedendogli un commento sulla notizia dell e relative archiviazioni. capisco cosa sta succedendo ha commentato l e perch l molti mesi fa venuta a bussare alla mia porta con un mandato che sequestrava tutti i miei computer e device. Non ho mai sentito prima di Hacking Team. Quello che avevo dedotto dalle domande dell era che ci fosse una pista di transazioni bitcoin con cui era stato pagato un server, usato per rubare credenziali. Pensavo si riferissero a qualche operazione di phishing. L non mi ha mai detto cosa esattamente stessero indagando. Ora lo so, magari mi daranno indietro i pc Gli chiediamo se dopo quella volta, l si rifatta viva. da allora non li ho pi sentiti. Credo che siano venuti da me perch ero l persona identificabile nella traccia lasciata dalle transazioni. Faccio il venditore di auto da quando ho 15 anni (ha una sua azienda a Nashville, con tanto di sito, ndr.), e ho effettivamente avuto problemi di abuso di sostanze stupefacenti. Le compravo nel Dark Web. Qualsiasi bitcoin ottenessi, lo spendevo su quei siti. Ma sono pulito, non uso droghe o alcol, dal febbraio 2017

Tornando all interessante notare anche l di movente formulata dagli inquirenti. Un movente politico, basato sulle critiche degli attivisti americani ad Hacking Team per la vendita dei suoi software a Paesi dove non sono rispettati i diritti umani. Consapevoli che le distinzioni in questo mondo non sono sempre cos nette, gli investigatori sono per convinti che il clima politico e attivista d che aveva pi volte messo all Hacking Team, abbia dato benzina e motivazione agli attaccanti. Notano gli articoli (usciti su Motherboard) che nel 2015 parlavano dell degli spyware di Hacking Team da parte di alcune agenzie Usa. Sottolineano l che potrebbero avere avuto i report di denuncia su Hacking Team, e su altre aziende firmati dai ricercatori del Citizen Lab dell di Toronto. Evidenziano le affermazioni di natura politica, le rivendicazioni di Phineas Fisher, rilasciate nel tempo. Gli investigatori non hanno dubbi che dietro all online di Phineas Fisher ci sia davvero l perch avrebbe rivelato dettagli che poteva sapere solo lui. Ne mettono in luce le dichiarazioni a sfondo politico, contro governi e aziende, la donazione ai curdi della regione autonoma di Rojava, gli altri attacchi, come quelli alla polizia catalana (per cui, a dire il vero, mesi fa ci sono stati pure degli arresti in Spagna, ma Phineas continuava a comunicare online, come raccontato qua. E qui va detto che, Phineas Fisher, individuo o gruppo che sia, e quale che sia il suo movente, ha sempre mostrato coerenza e articolazione in tutte le espressioni e commenti politici. I suoi documenti e le sue osservazioni non sono mai sembrate posticce. E si manifestano, fin dagli esordi, fin dall a FinFisher/Gamma del 2014 come mostra questo suo post dell su reddit, non a caso nella sezione Anarchism. E nel tempo ha anche mostrato di padroneggiare bene, oltre che l l lo spagnolo, la politica e i movimenti internazionali, dalla Catalogna alla Turchia.

In ogni caso, l ha infine chiarito molte dinamiche. E anche il ruolo di chi era rimasto coinvolto nella stessa. Cos si chiude il sipario sugli ex dipendenti e collaboratori di Hacking Team indagati, finiti pi volte sui media. Richiesta di archiviazione quindi per Guido Landi e Mostapha Maanna, fuoriusciti nel 2015 seguiti dagli avvocati Clementi e Ferravante la cui nuova societ Mala era stata anche perquisita. Richiesta di archiviazione per Alberto Pelliccione, difeso da Vaciago e Giordano, che aveva lasciato Hacking Team gi all del 2014. E anche per gli ex collaboratori stranieri, Alejandro Velasco e Serge Woon. Phineas Fisher (che scomparso dai suoi account online all del 2017) sembra rimanere irraggiungibile.
costo ugg c ho solo comprato droga coi Bitcoin