Nuova “vittima” illustre per l'hacker lucernese Maia Arson Crimew. Ma questa volta le cose sono andate diversamente.
LUCERNA - Era finita nell'occhio del ciclone, e nel mirino della Cia, dopo aver hackerato la no-fly list degli Stati Uniti e ci è tornata di recente. Ma in maniera decisamente meno roboante.
Maia Arson Crimew, al secolo Tillie Kottmann, hacktivista transgender lucernese ormai di fama mondiale, è riuscita a penetrare nei server del colosso coreano Samsung. Questa volta, però, non ha trafugato informazioni. Tutto il contrario.
«Stavo bighellonando fra i server con Zoomeye (un software usato dai professionisti della cybersicurezza, ndr.) giusto per far passare il tempo», scrive Crimew sul suo blog, «stavo navigando fra i server di Azure in Corea del Sud e a un certo punto Firefox mi ha dato un pop-up di errore: “indirizzo IP valido solo per .samsungcontinue.com”. Ho pensato: “Ca***rola, ma è davvero Samsung? E l'adrenalina ha cominciato a scorrere a fiumi».
La risposta è sì, come ha poi scoperto la 23enne: «Penetrare è stato quasi banale, quell'accesso in particolare - utilizzato internamente - non era protetto da nessuna misura di sicurezza», continua. Crimew ha poi dato un'occhiata in giro, per capire l'entità dei dati esposti, «giusto cinque minuti», per poi uscire.
«Avrei potuto facilmente installare una backdoor (un accesso nascosto, ndr.), aspettare un po' e probabilmente avrei avuto accesso a praticamente tutto», ha spiegato la lucernese che ha però preferito abbandonare i server del colosso hi-tech e segnalare il problema all'assistenza.
«Anche se non si tratta di una falla colossale come speravo inizialmente, resta una cosa estremamente grave. Un malintenzionato avrebbe potuto accedere a molte informazioni relative all'infrastruttura informatica di Samsung», aggiunge, «sono cose che non dovrebbero accadere ma purtroppo accadono costantemente». Per la sua segnalazione Crimew ha ricevuto una ricompensa.
Contattata da 20 Minuten, l'azienda sudcoreana conferma «di avere recentemente ricevuto un'informazione di una potenziale vulnerabilità e le misure necessarie per risolvere il problema sono state immediatamente prese», commenta via portavoce, «non ci sono prove che questa vulnerabilità sia stata sfruttata da malintenzionati. Non ci aspettiamo alcun impatto, né sulla nostra attività né sui nostri clienti».