1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

TEAM XECUTER - LA (lunga) STORIA DI UN MONDO PARALLELO...

Discussione in 'Sicurezza informatica' iniziata da student, 11 Dic 2021.

  1. student

    student Staff Livello 47 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    5.261
    Like ricevuti:
    5.430
    [​IMG]

    Per chi si affaccia solo ora al mondo del developing non ufficiale di hardware e software (genericamente e forse a volte impropriamente definito "hacking" o "cracking") questa storia fonda le sue origini in eventi occorsi quasi un trentennio fa i cui protagonisti, o per lo meno alcuni dei quali, hanno continuato e continuano a vivere nella "scena" ancora oggi.

    Il racconto si basa su testimonianze raccolte in alcune interviste ai diretti interessati coinvolti, in articoli della stampa dell'epoca alcuni dei quali recuperati grazie a siti che cercano di preservare la storia delle pagine web nonchè in testimonianze scovate su alcuni forum da persone evidentemente "dentro" la scena; prendete dunque la narrazione con il dovuto beneficio del dubbio anche se spesso ciò che viene descritto è piuttosto ben documentato.



    DOVE TUTTO (forse) EBBE INIZIO

    Studiando gli accadimenti si potrebbe far risalire tutto al oramai lontano 1992 dove un evento decisamente fortuito aiutò le forze dell'ordine ad effettuare le prime indagini sull'underground del mondo digitale di quel tempo.

    E'infatti accaduto che un non noto membro di una community hacker/cracker francese, mentre stava scaricando materiale dalla sua auto, dimenticasse sul tettino della stessa una pila di dischetti ed una volta ripartito questi ultimi cadessero in strada.…. :fearful: questi "strani oggetti" vennero trovati da un passante... e cosa fece costui ? Li gettò nella spazzatura ? Li testò subito nel suo PC ? Li trasformò in un colorato soprammobile per il salotto ? Li fece sgranocchiare dal cane? Certo che no ! La prima cosa che gli venne in mente fu quella di.… portarli direttamente ai gendarmi della caserma di Exelmans in quel di Parigi ! :fearscream:

    Quei dischetti, è scontato dirlo, contenevano materiale pirata e da questa iniziale briciola si riuscì piano piano a risalire verso il "filone di pane" che l'aveva generata; i 6 poliziotti che erano stati assegnati a questa indagine erano soliti "lurkare" all'interno dei servizi Minitel
    [​IMG]
    (un servizio online fruibile attraverso terminali dedicati) nei pochi canali relativi al IT quando un giorno di fine '92, nel servizio noto con i numeri "36-15", iniziarono a girare strane voci... strane macchine in grado di copiare le cartucce di Sega e Nintendo su floppy disk vendute ad una cifra che oscillava tra i 4.000 ed i 6.000 Franchi Francesi (circa 600-900€)… nessuno vi diede molto peso, nemmeno i 2 colossi Giapponesi convinti che le loro proprietà commerciali fossero inviolabili. Questo finchè il leader dell'allora molto noto gruppo warez conosciuto come "FairLight" lasciò un messaggio su una BBS dove rendeva nota la sua visita nel paese !

    Il poliziotto francese Bruno Pieron, che ha seguito il caso per anni ed ha arrestato una quarantina di questi personaggi, afferma che i leader di questi gruppi vogliono tra i loro membri solo i migliori ed i più talentuosi; Pieron ha tracciato anche il profilo di questi individui che all'epoca secondo lui era il seguente: teenagers tra i 15 ed i 16 anni completamente allucinati dalle loro macchine che in Europa dormono di giorno e vivono di notte perchè è in quella fascia oraria che è più facile avere contatti con chi condivide la loro passione negli USA; molto brillanti e dal senso morale piuttosto elastico fanno difficoltà a distinguere quello che è giusto da quello che è sbagliato; spesso antisociali, disprezzano chi non è capace come loro nell'arte del computer; chiamano "amici" persone che non hanno mai visto nella realtà ma hanno conosciuto soltanto dietro ad uno schermo dall'altro capo del filo della BBS.

    [​IMG]
    Quando il capo dei FairLight arrivò desiderava incontrare i 5 boss dei rispettivi 5 più famosi gruppi francesi noti per la loro fama di crackers. Si incontrarono in un hotel presso Porte de la Chapelle. Il reale contenuto di quel meeting non è noto ma si sa che il leader dei FairLight veniva come rappresentante per smerciare macchine in grado di dumpare le cartucce Nintendo ed era venuto di persona per dimostrare come queste ultime esistessero davvero convincendo eventuali scettici. Questo hardware era prodotto da una azienda Taiwanese e promosso dal punto di vista commerciale da un cittadino di Hong Kong chiamato Nicki Lee.

    [​IMG]
    Le macchine potevano essere acquistate direttamente da questo Mr. Lee per 1.200-1.500 Franchi Francesi (180-230€) in base alla quantità; questi dispositivi erano in grado di copiare su floppy da 1.44" le cartucce in alcuni minuti (i primi modelli utilizzavano la porta parallela): in poche parole cartucce che in Francia all'epoca erano vendute a 50-75€ l'una, potevano essere riversate su un supporto che valeva circa 50 centesimi di Euro !

    Questo incontro in hotel sancì un punto di svolta nell'hacking francese; fino ad allora infatti gli "hackers" erano volontari che facevano tutto per la gloria, per dimostrare di essere il top, senza avere il lucro come scopo, al massimo per "coprire i costi" di ciò che facevano (i software pirata erano solitamente venduti a circa 30-50 Franchi Francesi, circa 5-8€). All'improvviso si aprì invece un mercato dal grande potenziale flusso di denaro. Visti i costi di questi "copiatori" ogni membro doveva cercare altri 4 o 5 acquirenti per ammortizzare le spese.

    Ci si trovò in una situazione in cui, nei centri commerciali come il Carrefour, si vendevano sempre più consoles mentre le vendite dei giochi calavano... qualcosa non tornava ! Ma i poliziotti sapevano cosa stava accadendo perchè erano in grado di ascoltare le conversazioni che avvenivano attraverso i servizi Minitel (era semplice come registrare una conversazione telefonica con un registratore ma in questo caso bastava una stampante anzichè un tape recorder); i gendarmi avevano registrato tutto, i nicks utilizzati non erano più in grado di coprire i messaggianti perchè la polizia aveva ora i loro numeri di telefono; nei loro uffici di Boulevard Exelmans, oltre a computers e dumpers posti sotto sequestro, avevano una pila di cartelle alta un metro chiamata "intercettazioni Minitel".

    Quando appresero la notizia degli hardwares atti a copiare le cartucce, Sega e Nintendo furono sbigottite. Poi fecero i loro conti: avrebbero perso almeno centinaia di migliaia di dollari nella vicenda. I dumpers vennero bloccati alla frontiera ed i pirati furono posti sotto sorveglianza da parte dei tribunali... ma i guai erano ancora in agguato: cartucce clonate più vere di quelli reali erano già sul mercato a basso costo (anche se a volte si bloccavano man mano che si avanzava nel gioco) !
    [​IMG]

    Dopo il Natale 1993 arrestarono il leader del principale gruppo di pirati francesi... indovinate un po'chi era ? L'allora 22enne Max Louarn, già famoso nella "scena" da almeno 5 o 6 anni. Vi dice nulla questo nome ? Forse no ma all'epoca era il nuovo boss del famoso gruppo warez chiamato "Paradox" !
    [​IMG]
    Max fu tenuto in custodia preventiva per tre settimane, incriminato dal giudice Edith Boizette e rilasciato con il divieto di uscire dal territorio Francese... ma cosa accadde ? Che poco dopo il suo rilascio, si racconta già il giorno successivo, fu visto ad un "pirate copy party" in Danimarca, poi in Germania dove la polizia avrebbe potuto arrestarlo ma non per pirateria... Louarn infatti aveva ottenuto accesso ai dati di alcune compagnie telefoniche statunitensi dalle quali sottrasse i codici delle Collin cards americane, equivalenti francesi delle Pastel cards (erano schede per effettuare chiamate a pagamento), che rivendeva sotto forma di codici clonati a scapito dei malcapitati che avevano acquistato la scheda con il codice originale. Max stesso utilizzava queste cards per collegarsi alle BBS americane visto che nel suo "mestiere" il collegamento era essenziale per ottimizzare il suo business. Le compagnie americane a quanto pare non fecero mai reclami nei confronti di questi abusi all'Europa forse perchè non volevano si sapesse in giro come fossero poco protette le proprie linee... Louarn fu cosi lasciato a piede libero e si rifugiò a Palma de Mallorca dove aveva una abitazione.

    Ma la sua libertà non durò molto... prima di continuare però dobbiamo riallacciarci ad un'altra storia per comprendere bene il background della situazione :smile:



    ALTRE STORIE DI CRIMINI INFORMATICI CHE SI INTRECCIANO

    Quella che segue è una intervista presumibilmente scritta verso la fine del 1994 ad un personaggio noto all'epoca per essere colpevole di frode e truffa.

    Sono le 9 passate e "Knight Shadow" è in ritardo per l'intervista. Non è colpa sua. Il campo di prigionia federale presso la base dell'aeronautica militare di Seymour Johnson è in isolamento per un conteggio a sorpresa (il campo detentivo è effettivamente esistito ma è stato chiuso nel 2005).
    [​IMG]
    Questo accade una o due volte alla settimana, oltre ai check-in ogni due ore.
    Knight Shadow, alias Ivy James Lay, è uno dei più famosi. Era al centro di un giro di criminalità internazionale che spacciava numeri di carte telefoniche rubate. La sua portata si estendeva da Los Angeles alla Germania, alla Spagna e oltre. Lay era il fornitore, le sue dita leggere toccavano un computer per rubare fino a 100.000 numeri di carte dalla stazione di commutazione di MCI vicino a Greensboro, dove lavorava come tecnico del turno di notte. Li distribuiva online tramite i suoi intermediari, tipi dai nick come "Killer" e "Legend". Hanno trovato un mercato ricettivo negli hacker europei e nei pirati del software, che li hanno usati principalmente per chiamare BBS per chattare o scaricare programmi rubati.
    [​IMG]
    MCI l'ha definita la più grande frode del suo genere ed è andata avanti per più di un anno. Il volume delle chiamate era così grande che ha costretto AT&T ad aggiungere banda per le chiamate all'estero in modo che i chiamanti non ricevessero il messaggio di "tutti i circuiti sono momentaneamente occupati". Le denunce di frode sono raddoppiate presso alcune compagnie telefoniche, che hanno dovuto rafforzare il proprio personale per gestirle. MCI ha avuto cinque investigatori sul caso a tempo pieno per nove mesi.

    Il piano criminale fallì nel settembre 1994 quando gli agenti dei servizi segreti fecero irruzione nella casa di Lay's Haw River. A quel punto, secondo le prime stime, erano stati raccolti oltre 50 milioni di dollari in chiamate interurbane fraudolente. Una sola carta aveva $ 99.000 !

    GTE ha perso così tanti soldi da questo evento (e da uno schema di truffa simile) che ha eliminato le chiamate internazionali dalle sue carte per un po'. MCI, AT&T ed altri hanno installato nuovi sistemi di sicurezza per individuare più rapidamente le frodi. Un investigatore AT&T ha affermato che il flusso gonfiato di chiamate internazionali potrebbe aver influito sul bilancio commerciale globale.

    Lay fa parte della mitologia del crimine moderno, elevata a tale status in parte dalla paura del pubblico di una tecnologia che non comprende appieno nel suo funzionamento. Era il numero 8 nella lista dei più ricercati di Internet della Pittsburgh Post-Gazette, insieme a tecno-hooligan come Kevin Mitnick, l'hacker fuggitivo catturato a Raleigh nel 1995.

    Lay si è dichiarato colpevole di frode federale con carta di credito e ha ottenuto 38 mesi. È stato condannato a Maggio 1995 al campo di prigionia di Goldsboro (che, sebbene ospitato nella base, non aveva alcun legame diretto con l'Air Force). Era una struttura di minima sicurezza, che ospitava solo criminali non violenti. Il 70% dei 460 detenuti si trovavano lì per condanne di droga; il resto era rappresentato da colletti bianchi, per lo più truffatori.

    [​IMG]
    Circondate da alberi di pino, le otto baracche a un piano sfoggiavano blocchi di cemento color pesca e rosa, con colonne color crema nella parte anteriore e tetti triangolari arancioni. Sembrava un centro di pensionamento nouveau-azteco di medio livello. All'interno, però, la caserma era spartana. File di celle di 8x10 piedi con muri di cemento color rosa di 5 piedi formavano un labirinto di cubicoli istituzionali. Ogni cella aveva un semplice letto a castello in metallo, una scrivania e due armadietti. Ma niente bar.
    Non erano presenti guardie armate, solo "consiglieri" e "custodi". Fuori, niente staccionate, solo cartelli rosso vivo sul perimetro con la scritta "Fuori dai limiti". Le fughe erano rare. "Ne abbiamo avuta una l'anno scorso", dice Rodney Tabron, responsabile dell'informazione pubblica. Non commettere errori, questa era la prigione. Le barriere potevano essere immaginarie, ma il confinamento era reale.

    [​IMG]
    Alle 9:20, Jim Lay si trascina nel centro visitatori, vestito con abiti da prigione verdi e scarpe da tennis bianche. Le sue spalle sono arrotondate, i suoi capelli neri sciolti da un lato. Indossa occhiali scuri e di grandi dimensioni. Alto 1 metro e 85 e pesante quasi 100 Kg appare comunque modesto. Non è una cosa strana se si sono viste le foto del nerd Kevin Mitnick.

    Le due aree di visita sono occupate da corsi di orticoltura e farmacologia per i detenuti, quindi ci fanno accomodare in una stanza di blocchi di cemento grande abbastanza per due persone assieme ad un tavolino rotondo. La guardia si siede fuori dalla porta aperta.

    Pacato ma loquace, Lay, 31 anni, è ansioso di raccontare la sua storia per la prima volta. (Da notare che i funzionari della sicurezza di MCI, tramite un portavoce, hanno rifiutato di parlare del caso, dicendo che preferirebbero lasciarsi alle spalle l'incidente e che la divulgazione di dettagli sulla loro indagine potrebbe aiutare gli hacker). È anche curioso di sapere cosa è successo agli altri otto accusati nello schema, la maggior parte dei quali sono stati condannati dopo essere entrati in carcere. Si va dal figlio di 25 anni di un costruttore di Beverly Hills ad un operaio siderurgico in pensione di 58 anni presso Blaine, Minnesota. Lay ne ha incontrato solo uno in persona. Cinque sono stati in prigione o al centro comunitario, anche se non tanto quanto lui. Due hanno avuto la libertà vigilata. Uno sta affrontando accuse simili in Germania.

    "Non abbiamo mai ritenuto la cosa così grave a tal punto di finire in prigione. Se l'avessimo considerato, non sarebbe valsa la pena rischiare", dice Lay. "Ecco come la vedevamo noi: non c'è nessun crimine di rilievo qui. Sapevo che avrei potuto perdere il lavoro, mettiamola così".
    Per tutti i soldi che è costato alle compagnie telefoniche - calcolati alla fine tra i 23 ed i 38 milioni di dollari - Lay ne ha guadagnati solo $ 50.000. L'ironia è che a differenza di Mitnick, che rubava per sport, Lay lo faceva per soldi. Ha usato i soldi per sistemare la casa, comprare un camion, portare la moglie ed i tre figliastri in vacanza a Denver, cose del genere insomma. "Non avevo intenzione di arrivare dove sono arrivato", dice Lay, il cui traffico MCI è costato 29.300$ all'anno. "Non volevo dire: 'Voglio essere il più grande spacciatore di carte telefoniche al mondo. Stavo cercando di guadagnare 2.000$ per occuparci di alcune cose di cui avevamo bisogno. Ma quando ottieni una piccola somma di denaro, trovi altre cose di cui hai bisogno. Non sei mai soddisfatto."

    Spogliato del clamore, Jim Lay non è diverso dall'impiegato che ruba materiale per ufficio o sottrae dal cassetto di una piccola cassa.
    [​IMG]
    Come la maggior parte dei furti di dipendenti, il suo era un crimine di opportunità, alimentato dall'avidità e dal risentimento. Il suo ha avuto solo conseguenze più grandi. Lay ha avuto il suo primo computer quando aveva 15 anni, non molto tempo dopo che i suoi genitori avevano divorziato. Viveva a Tampa con sua madre, una manager distrettuale di Waffle House, e la convinse a comprargli un Commodore 64.
    [​IMG]
    [​IMG]
    Immagine di un C64 tratta dalla serie "I Ragazzi del Computer" :smile:

    Era dotato di un modem con il quale si collegava alle BBS. Ma è stato solo dopo essere entrato nella Air Force a 19 anni che ci è andato giù pesante nella comunità dei pirati. Ha infatti servito cinque anni presso la base dell'aeronautica di Langley in Virginia, lavorando come tecnico delle comunicazioni su un aereo "allerta". Se gli Stati Uniti fossero stati attaccati, l'aereo avrebbe potuto impartire comandi di lancio ai sottomarini nucleari in mare. Lay passava gran parte del suo tempo libero a chiacchierare sulle BBS. Ha preso il nome di Knight Shadow, che ha preso in prestito da un personaggio di un gioco per computer (se qualcuno ricorda il nome del videogioco vi prego di farmelo sapere in risposta a questo post cosi aggiorno l'articolo !! NdR.). "Era davvero una grande cosa, tipo una amicizia. Entravo lì e parlavo con ragazzi in Gran Bretagna. Chiacchieravamo a volte per diverse ore di seguito."

    Alla fine, si è imbattuto nelle BBS dei pirati, punti di distribuzione di software commerciale copiato illegalmente. Lì sono stati pubblicati anche i numeri di carte di credito e telefoniche rubate. "Probabilmente in qualsiasi momento era disponibile l'accesso a più di un migliaio di BBS pirata, oltre a quelle d'oltremare", dice.

    [​IMG]
    Queste boards hanno guadagnato la loro reputazione per la velocità con la quale erano in grado di ottenere nuovi programmi. Dieci minuti dopo che un programma era distribuito sugli scaffali dei negozi, alcune BBS lo avrebbero avuto craccato e caricato. "Avresti fatto in tempo a tornare dal negozio e io l'avrei già avuto", dice Lay. "Tutto quello che veniva fuori su cui potevano mettere le mani era nelle boards. Giochi, software finanziari, software di elaborazione testi. C'erano sistemi CAD da 10.000$". Più veloce e grande era la BBS, più difficile era andare avanti. "Sono molto esigenti su chi lasciano entrare." Ha iniziato con piccole boards, ma man mano che incontrava più persone, ne otteneva sempre di migliori.

    Quando Lay lasciò il servizio attivo nel 1989, trovò lavoro presso la base di revisione della Eastern Airlines a Miami. Lì incontrò la sua futura moglie, Judy, un meccanico e madre divorziata di tre figli. La coppia si trovò disoccupata quando la compagnia aerea chiuse nel gennaio 1991. Fu allora che Lay ebbe il suo primo scontro con la legge. Senza lavoro per sei mesi, "eravamo sul lastrico", dice. Suo cugino a Columbia, negli Stati Uniti, gli ha parlato di un manager di Subway Sandwiches in città che ritirava i suoi incassi di notte. Lay voleva prendere i soldi e scappare. Non è andata così. "Non sono arrivato nemmeno a 20 piedi da lui", dice Lay. "Mi ha visto e ha iniziato ad urlare."
    [​IMG]
    Lay si è messo a correre e la polizia lo ha fermato rapidamente. Ha avuto cinque anni di libertà vigilata per tentata rapina.

    "La cosa brutta è stata che quattro giorni dopo ho ricevuto una chiamata dalla MCI. Se solo avessi aspettato." Il tizio dall'altra parte del filo chiedeva a Lay solo se fosse stato condannato per un crimine. Dato che a in quel momento non era ancora stato condannato, ha risposto "no". Quel settembre iniziò a lavorare alla stazione di commutazione di Greensboro, un edificio isolato in blocchi di cemento fuori dai confini della città, a sud-ovest dell'aeroporto. Le chiamate in entrata ed in uscita dalla Carolina del Nord e del Sud vengono instradate attraverso gli switch in quel luogo in modo tale che percorrano le vie più veloci. Lavorava nel turno notturno che si svolgeva dalle 23:30 alle 7 del mattino con altri tre tecnici. Il suo compito era quello di fare manutenzione agli switch. Ciò significava sostituire i nastri di backup, eliminare l'elettricità statica sulle linee, eseguire il debug dei programmi e trovare la risoluzione di altre problematiche.

    A quel punto, era attivo in tre o quattro gruppi di BBS pirata e trincerato nelle comunità sotterranee che ruotavano intorno a loro. "Era un mondo a parte: una comunità completamente nuova, uno stile di vita completamente nuovo. La maggior parte delle persone, non ti immagineresti mai che sono coinvolte in questo mondo". Tutti avevano un ruolo. Alcuni erano cracker che sproteggevano software recente. Alcuni fornivano numeri di carte telefoniche in modo che i membri potessero chiamare le BBS gratuitamente. Lay era un corriere. Copiava il software da una board e lo caricava su altre.

    Lo faceva al lavoro, dove poteva chiamare gratuitamente, e usava una linea di manutenzione in modo che non generasse un record. Ogni notte, quando entrava, impostava il suo computer per il download, quindi lo lasciava funzionare mentre lavorava. Due ore dopo, iniziava a caricare su un'altra BBS, tenendo per sé una copia dei programmi. "Scaricavo 40-50 mega di software a settimana", dice. In seguito, ha trovato un modo per collegarsi al sistema PBX di MCI, configurando una linea in modo da poter effettuare chiamate da casa gratuitamente.

    Le persone delle boards che sapevano che lavorava per MCI gli chiedevano sempre i numeri delle carte telefoniche, ma Lay pensava di non poterli effettivamente ottenere. Poi una notte nel dicembre 1992, stava lavorando allo switch ad alta velocità della stazione, dove vengono trasferiti i dati delle chiamate. Tra le quantità di dati che scorrevano sul monitor notò i numeri delle carte a 10 cifre ed i loro numeri di identificazione personale a quattro cifre. "Ho detto, 'Diamine, dovrò ricordarmelo.'"
    [​IMG]

    Più tardi, ne annotò 1.000 e li dede al cyberpal Oliver Bilak, figlio dello sviluppatore di Beverly Hills. Bilak, uno studente della University of Southern California, stava andando in Germania con la sua famiglia per Natale e conosceva un grande acquirente lì. "È successo qualcosa e non si incontrarono mai", ricorda Lay. Nel corso dei mesi successivi, Bilak ha venduto i numeri un po' alla volta tramite le BBS. Ha trovato poca richiesta. "Le carte MCI a quel tempo non erano attraenti come AT&T", spiega Lay. "Con AT&T poteva esserci una svolta. Parlavi con un solo operatore e poi potevi continuare a fare telefonate. Con MCI, dovevi parlare con un operatore ogni volta. Questo non piaceva agli acquirenti."

    Ma nell'agosto 1993, AT&T aveva represso le frodi con nuovi sistemi di sicurezza che individuavano rapidamente le carte compromesse. "Le carte AT&T stavano morendo molto velocemente, quindi le MCI sembravano più attraenti". All'aumentare della domanda, Lay sapeva di non poter continuare a trascrivere numeri a mano. Trovò un modo per scaricarli in un file, da remoto direttamente dal suo ufficio, inserendo filtri nel software dello switch per eliminare i dati indesiderati.

    Ha creato due distributori nell'area di Los Angeles per trovare acquirenti. Uno era Bilak, che usava lo pseudonimo di "Killer"; l'altro, Josh Freifield, o "Legend", allora figlio di un professore, di 18 anni e laureato in informatica all'Università della California-Irvine. Entrambi vivevano con i genitori. "Li usavo come frontman, quindi se succedeva qualcosa, volevo me stesso il più lontano possibile dalla cosa", spiega Lay. Si conoscevano, ma non sapevano che Lay riforniva entrambi. "Non volevo che si facessero troppe domande."

    [​IMG]
    Ognuno aveva la sua parte. Bilak tenne metà di ciò che vendette, poi mandò a Lay il resto in contanti tramite Federal Express. "Ha corso tutti i rischi", dice Lay. "Ho detto: 'Tu gestisci tutto. Non voglio parlare con le persone, non voglio ottenere soldi dalle persone, non voglio avere a che fare con loro.'" Freifield ha ottenuto solo il 25%. Questo perché non voleva gestire direttamente i pagamenti. Andarono da Lay, che mandò a Freifield la sua parte tramite vaglia postali.

    Gestivano il tutto come un'azienda, concedendo sconti sul volume e garantendo sostituzioni su carte difettose. Hanno usato le BBS per distribuire i numeri. "Abbiamo iniziato a venderli per circa 2.50$", dice Lay. "A un certo punto stavamo arrivando fino a 4 o 5$. Verso la fine era di circa un dollaro e settantacinque".

    Quell'autunno, Freifield si imbattè in un grande acquirente di San Francisco che stava rivendendo i numeri all'estero. "Ha iniziato a comprare 3000 carte al mese". Ma l'affare si era esaurito a Dicembre quando l'acquirente venne arrestato per aver copiato giochi Sega. Bilak, nel frattempo, trovò una squadra di distributori, "Killerette" e "Phone Stud", per aiutarlo a trasferire le carte ai rivenditori esteri. Killerette si è rivelata essere Michelle Goodzuk, una venticinquenne tarchiata ed occhialuta di Kirkland, nello stato di Washington. Phone Stud era invece lo pseudonimo di Enoch "Sonny" White, un 55enne legalmente cieco di Philadelfia e dializzato.

    Quando le carte hanno raggiunto gli utenti finali, dopo aver attraversato diversi strati di intermediari, il prezzo era di 20$ o più. Quasi tutti gli acquirenti erano in Europa, dove i telefoni analogici sono più difficili da rintracciare rispetto a quelli digitali degli Stati Uniti. La maggior parte li usava per chiamare BBS in altri paesi e negli Stati Uniti. Ma alcuni li usavano per fare soldi. Lay sa di due che chiamavano le proprie linee di chat a Singapore, dove hanno ottenuto un taglio delle spese interurbane dalla compagnia telefonica. Lasciavano il telefono aperto per ore, accumulando migliaia di dollari al mese.

    [​IMG]
    Per aiutare a raccogliere denaro dai rivenditori d'oltremare, Lay ha arruolato un amico, Ron Stanton, allora studente di 20 anni che si occupava di giustizia penale presso il Wingate College di Cary. Stanton, che ha incontrato Lay nelle BBS, prendeva i soldi tramite Western Union o Moneygram e glieli portava ogni due settimane circa. Lay gli offriva 50 o 100$ "a botta". "Era un altro strato tra loro e me", spiega Lay. Stanton ha chiesto a un amico di affittare una casella postale privata a Greensboro sotto un altro nome in modo che Lay potesse riscuotere alcuni pagamenti da solo. A volte, i soldi venivano infilati nelle pagine di una rivista. "Una volta hanno aperto un videoregistratore, ci hanno messo 3.000 dollari e l'hanno richiuso", dice Lay.

    Bilak e Freifield sono stati coinvolti con le carte in parte per il prestigio online. Ma l'interesse di Lay era strettamente commerciale. Si è assicurato che nessuno al di fuori della sua cerchia ristretta sapesse che era lui la fonte. "Ero il più discreto possibile." Bilak e Freifield hanno raccontato che stavano ricevendo i numeri da un dipendente AT&T in California.

    [​IMG]
    Alla fine del 1993, Lay iniziò a preoccuparsi del comportamento di Bilak. "Era senza controllo. Si vantava. Era il tipo di persona che stava per essere catturata." Inoltre, Lay sospettava che stesse vendendo per conto proprio. "Volevo solo liberarmi di lui." Quindi, nel gennaio 1994, si liberò del supporto di Bilak collegando Freifield con i suoi due distributori chiave.

    La prudenza di Lay rasentava la paranoia. Al lavoro controllava i pannelli del soffitto per eventuali telecamere nascoste. E ha comprato un trituratore. "Ho fatto a pezzi tutto: ricevute per l'acquisto di cose, messaggi che ho stampato. Li ho eliminati tutti". Si sarebbe spaventato quando avrebbe sentito di qualcuno che era stato beccato con dei numeri. Si sbarazzava di tutti i suoi file, si ridimensionava per un paio di settimane, poi ricominciava.

    Temendo che la crescita del suo conto corrente potesse insospettire la polizia, tenne i contanti nel comodino. "Probabilmente avevo cinque, sei, settemila dollari alla volta lì dentro. Avevo pile di soldi così spesse", dice, tenendo le dita a diversi pollici di distanza, "perché non arrivavano in banconote da 100$ ma da 20, 10 e 5$. Pagavo in contanti per la spesa, pagavo in contanti per la benzina, per tutto. Se volevo andare da qualche parte, prendevo dei soldi e via." Non era abbastanza per poter iniziare a vivere in grande, ma "ha permesso di prendersi cura di molte cose". Ha comprato una Ford Ranger usata per 14.000$ e ha speso 2.000$ per costruire una recinzione per tenere i suoi cani. Ha fatto sgombrare un po' di terreno e ha acquistato un nuovo sistema di riscaldamento.

    Nella mente di Lay, i soldi stavano arrivando. Quando ha iniziato con MCI, i dipendenti ricevevano aumenti annuali del 10%, dice. E contava su una promozione in sei mesi per un altro aumento del 5%. "Poi sono usciti e hanno detto: 'Non possiamo darti questi aumenti.' Hanno detto che era a causa della loro situazione finanziaria. Beh, quell'anno è stato il loro anno record di vendite - voglio dire, hanno fatto più soldi di quanto non abbiano mai fatto. Questo aveva il senso del tradimento perché l'ho visto come se l'azienda avesse appena mentito per tenere i soldi per sè. Sono sicuro che ad un certo punto mi è passato per la testa che avrei potuto recuperare parte dei soldi che avevo perso".

    Lui e i suoi soci pensavano che avrebbero ricevuto solo uno schiaffo se catturati. Avevano sentito di altri che erano stati beccati con i numeri e se l'erano cavata facilmente. Inoltre, pensavano, non stavano facendo nulla di troppo malvagio. Queste erano solo spese non pagate che le compagnie telefoniche avrebbero cancellato. "Non è che vai da loro e prendi 10.000$ in contanti", dice Lay. "Tutti i coinvolti la vedevano come una cosa del tipo 'È tutto su carta. Non è reale.'"

    [​IMG]
    Ma le perdite erano reali. I vettori a lunga distanza statunitensi devono pagare le compagnie telefoniche straniere per utilizzare le loro reti per le chiamate internazionali. Può essere compreso tra il 50% e il 70% del costo della chiamata. Inoltre, i vettori hanno dovuto assumere persone extra per gestire l'ondata di denunce di frode. MCI non è stata l'unica colpita. Molti dei numeri rubati da Lay provenivano da carte emesse da Baby Bells. Usano vettori a lunga distanza come MCI per inoltrare le chiamate al di fuori delle loro regioni. Anche AT&T è stata messa a dura prova, perché ha affittato linee da MCI.

    [​IMG]
    Dopo che la polizia tedesca ebbe catturato Kim Schmitz (che corrisponde al famoso Kim DotCom), un hacker che, secondo Lay, aveva acquistato carte da lui, nel marzo 1994, Lay decise di uscire dal racket. "Ero preoccupato che prima o poi sarebbe successo a me. La fortuna non dura per sempre." Ma sapeva che non ne sarebbe mai uscito finché fosse rimasto alla stazione di Greensboro. "Se fossi rimasto lì, prima o poi qualcuno avrebbe scoperto che ero io a rifornire e mi avrebbe ricattato". Così quella primavera chiese ed ottenne un trasferimento al centro di gestione della rete nazionale di MCI a Cary.

    Prima di andarsene, ha scaricato una serie di numeri per un'ultima partita. "Sapevo che se volevo accettare quel lavoro c'erano cose di cui dovevo occuparmi per vendere la mia casa. Dovevamo sistemarla, dovevo avere i soldi per un acconto sull'altra casa. Quindi ero in una situazione in cui dovevo continuare a farlo per uscirne fuori. Ho detto: "Prenderò tutti questi soldi, sistemerò le cose rimaste e poi ne sarò completamente fuori".

    Ha fatto quella vendita a Maggio a un francese che vive in Spagna di nome Max Louarn, un noto truffatore online. Louarn ha trasferito i 1.000$ sul conto bancario di Lay. "È l'unica persona con la quale l'ho fatto perchè non voleva pagare le tasse alla Western Union." Ha scaricato una manciata di numeri che aveva lasciato su Bilak a giugno".

    A quel punto, aveva iniziato il suo nuovo lavoro come ingegnere di livello inferiore a Cary e aveva trasferito la sua famiglia in un ranch nelle zone rurali di Haw River, a est di Burlington. Ha distrutto tutti i dischi su cui aveva memorizzato i numeri, tranne uno che ha perso durante il trasloco. Rimase lontano dalle BBS, chiamando solo una volta ogni tanto per chiacchierare. "E quando sono andato a lavorare lo facendo in modo serio. Ne ero fuori. La consideravo come qualcosa che era stata superata".

    [​IMG]
    Bussarono alla porta un Sabato sera di fine Settembre. Erano circa le 18:00 e Lay si era appena sdraiato per un pisolino. Rispose la moglie. È stata accolta da un vicesceriffo, quattro agenti dei servizi segreti e tre funzionari della compagnia telefonica. Avevano un mandato di perquisizione.
    Schmitz, il tedesco arrestato a marzo, aveva fatto il nome di Goodzuk, il distributore di Kirkland, Washington. Gli investigatori della compagnia telefonica e dei servizi segreti avevano usato i tabulati telefonici per rintracciare Lay come fonte. "Sono entrati e hanno detto: 'Non devi dire niente. Ti abbiamo già preso'", ricorda Lay.

    Una settimana prima aveva ritrovato il disco che aveva perso durante il trasloco, quello con i numeri. Non era riuscito a distruggerlo. Gli inquirenti l'hanno notato sul comodino. "Quando l'hanno avuto, ho capito non c'era più nulla da fare. Non c'era modo di uscirne", dice Lay. "E così io, uh, io, sai, io... ho fatto quello che dovevo fare a quel punto."

    [​IMG]
    Ha vuotato completamente il sacco. Ha fatto una dichiarazione completa, facendo nomi e fornendo dettagli sull'intera operazione. "Non credo che sapessero la portata di quello che stava succedendo", dice. "Non credo che si rendessero davvero conto di tutto quello che avevo fatto e di come lo stavo facendo. Ero l'unico che poteva dirglielo". Fecero chiamare Bilak da Lay mentre ascoltavano la conversazione. "L'ho chiamato sulla premessa di cosa ha mai fatto con quel mazzo di carte che gli avevo dato. E poi ha iniziato a parlare da solo". Nei tre giorni successivi, gli agenti hanno eseguito mandati di perquisizione sulle case di altri sette sospettati nel caso. Hanno chiesto a Lay di chiamare Freifield per assicurarsi che fosse a casa quando avrebbero bussavano alla sua porta.

    Lay non è stato arrestato immediatamente, ma MCI lo ha licenziato quel lunedì. Ha mantenuto nascosto l'incidente e Lay è stato in grado di nascondere la notizia alla sua famiglia. Giovedì aveva ottenuto un lavoro alla BTI a Raleigh. La società non ha chiesto informazioni sui crimini.
    Poi il 28 settembre è stato arrestato e rilasciato per sua stessa ammissione. Sei giorni dopo, MCI ha emesso un comunicato stampa intitolato "Impiegato MCI accusato di frode da 50 milioni di dollari". Si chiamava Lay. "Questo quando è finito sui giornali", dice. Ce l'avevano le grosse testate - il Los Angeles Times, il Chicago Tribune, il New York Times - e molti dei giornali locali. Una stazione televisiva di Raleigh si è accampata davanti a casa sua. Era sulla prima pagina di USA Today. "Uno dei parenti di mia moglie a Denver era seduto lì, ha aperto e ha detto: 'Holy Cow!'" L'ha visto anche BTI. Gli è stato detto di non preoccuparsi di iniziare il nuovo lavoro con loro (era stato licenziato ancor prima di iniziare!).

    Il suo camion è stato sequestrato così come la sua attrezzatura informatica. Ha dovuto rinunciare alla casa perché non poteva permettersi il mutuo. Dei nove incriminati, otto si sono dichiarati colpevoli. Anche se la condanna è stata ridotta per la collaborazione dimostrata, la sentenza di Lay è stata la più lunga a causa del suo ruolo centrale e della sua precedente condanna. Stanton, il cameriere, ha ottenuto un anno, diviso tra una prigione di Petersburg, in Virginia, e una casa di cura a Raleigh. È stato rilasciato lo scorso Giugno. Freifield ha ottenuto 27 mesi in un "programma di incarcerazione shock", un campo di addestramento per giovani delinquenti, a Lewisburg, Pennsylvania, Bilak sta scontando sei mesi in una prigione di Lompoc, in California, e Goodzuk deve scontare 15 mesi a Dublin, in California.

    [​IMG]
    Lay pensa - e probabilmente ha ragione - che le autorità abbiano fatto di lui un esempio, desiderose di mostrare la loro bassa tolleranza per i crimini informatici. "Lo stanno facendo sempre di più ad altre persone. C'è un tizio rinchiuso qui dentro per aver hackerato Internet. Deve scontare un paio d'anni." Prendendo una pausa per buona condotta, Lay finirà la sua condanna il prossimo Febbraio. Potrebbe essere rilasciato in una casa di cura già ad Agosto. Dal momento che non ha soldi per pagare il risarcimento, farà 100 ore di servizio alla comunità per ciascuno dei tre anni in cui sarà in libertà vigilata.

    Lay, che guadagna 17 centesimi l'ora come impiegato del cappellano del campo, non ha accesso a un computer. Nessun detenuto lo ha. "Questa è solo una delle loro politiche di sicurezza. La maggior parte dei miei amici era nelle BBS, quindi quando sono entrato qui, non c'era più. E parte del mio passatempo era giocare ai videogames al computer".

    Allora qual è la parte peggiore della vita in prigione? "Beh, una delle cose è la lontananza dalla famiglia." Si ferma a pensare, poi quando gli viene in mente qualcos'altro, ridacchia e sorride. "Non essere in grado di trafficare con un computer."



    LA VERSIONE DELLA POLIZIA

    [​IMG]
    Bob Myers sembra un agente dei servizi segreti. Con il suo trench e il suo cipiglio senza fronzoli, tutto ciò che manca a questo 48enne corpulento e calvo è un auricolare. L'uomo che ha catturato Jim Lay ha fatto molta pratica. Il nativo di Sparta è stato un agente per 21 anni prima di ritirarsi lo scorso settembre per diventare un investigatore della sicurezza aziendale con NationsBank a Charlotte, specializzato in furti interni. I suoi incarichi nei servizi segreti includevano la Queen City, Birmingham, Ala. e New York. Ha custodito i dignitari in visita, da Fidel Castro a Papa Giovanni Paolo II e tutti i presidenti da Nixon in poi. All'inizio degli anni '80, trascorse tre anni assegnato a Lady Bird Johnson ad Austin, in Texas. "Dico alla gente che è da qualche parte tra Guarding Tess e In the Line of Fire", dice.

    In qualità di agenzia del Dipartimento del Tesoro, i servizi segreti indagano su reati finanziari come la contraffazione e le frodi con carte di credito. Rompere lo schema della frode dei numeri di carte rubate è stata una delle più grandi "medaglie" di Myers. "Il Servizio ha calcolato la perdita per frode per 50 milioni di dollari, quindi questo è un caso di buone dimensioni nella carriera di chiunque".
    È stato coinvolto nel maggio 1994, quando i funzionari della sicurezza di AT&T, MCI e altre quattro compagnie telefoniche si sono incontrati con agenti a Washington, DC. Le società hanno pensato che i numeri fossero stati rubati dalla stazione di commutazione di Greensboro e, attraverso i tabulati telefonici, avevano una buona idea di chi fosse coinvolto. Ma spettava ai servizi segreti inchiodare Lay e la sua cerchia. Con sede nelle vicinanze di Charlotte, Myers è diventato l'agente principale.

    [​IMG]
    Attraverso un dispositivo chiamato "dial-number recorder", gli agenti monitoravano i telefoni dei sospetti, registrando i numeri che chiamavano. Gli agenti avrebbero rintracciato, ad esempio, Lay che chiamava Josh Freifield in California, poi Freifield che chiamava Michelle Goodzuk nello stato di Washington. "Poi inizi a vedere i codici in arrivo sul telefono di Goodzuk", dice Myers. Stavano testando i numeri. "Allora questo codice sarebbe venuto fuori; vedresti che le chiamate vanno a tutte le altre persone, usando questo codice."

    A settembre, avevano abbastanza per ottenere mandati di perquisizione. "Avremmo dovuto avere un mandato consolidato per tutti gli interessati, colpirli contemporaneamente per impedire che qualcuno distruggesse le informazioni", afferma Myers. "Ma non eravamo ancora pronti per farlo."
    Gli agenti dei servizi segreti a Washington hanno beccato il francese Max Louarn in una retata per un altro giro di carte clonate. Non lo sapevano, fino a quando non lo catturarono, che aveva comprato le carte da Lay. Preoccupato che l'arresto di Louarn avrebbe potuto allertare Lay, Myers ha abbandonato un incarico in Florida per eseguire il mandato sulla casa di Lay. "Ci siamo mossi il più velocemente possibile in ogni distretto, invece di coordinare tutto come una unica operazione". La velocità era essenziale poiché la parola viaggia veloce nella comunità degli hacker. "Ho avuto altri casi in cui è stata la stessa cosa", dice Myers. "A poche ore dal primo arresto, l'informazione era su tutte le BBS". Quando Freifield ha perso il contatto con due board che erano state chiuse dagli agenti, ha cancellato rapidamente i suoi file, ha smontato il suo sistema informatico e lo ha spostato a casa di un amico.

    Di conseguenza, alcune prove sono andate perse, ma le ammissioni delle persone coinvolte hanno fornito ampie munizioni per i pubblici ministeri. "Tutti si sono dimostrati cooperativi una volta che gli agenti si sono presentati con i mandati", dice Myers. Descrive i membri della cerchia come "i tipici sfigati. Scuotili in una borsa e cadranno tutti allo stesso modo". Ma non è questo il modo in cui si rappresentavano online, il che ha creato alcuni miti infranti una volta che la cerchia è stata esposta. "Vivevano tutti in questo mondo fantastico. Si soffiavano costantemente il fumo l'un l'altro. Alcuni erano letteralmente terrorizzati da Bilak - 'È così cattivo.' E Jim, pensavano che fosse The Bruiser. Li avrebbe rintracciati e uccisi, se è per questo. Non c'era, ovviamente, nessuna verità in questo. Era solo una personaggio".

    [​IMG]
    Uno degli aspetti più difficili del caso è stata la raccolta di prove. Un operatore della BBS aveva sei PC collegati ad un computer Commodore Amiga 3000. "Aveva attivi 10 giga di collegamento di hard disk concatenati", afferma Myers. Ci sono voluti quattro agenti, che lavoravano otto ore al giorno, circa tre settimane, per smistare i suoi file. "E questo solo per colpire i vertici." Il caso ha avuto alcuni gravi effetti a catena, dice Myers. "Ha fatto capire alle aziende la loro vulnerabilità alle perdite che potrebbero influenzare le loro intere operazioni". Ma la frode potrebbe essere stata l'ultima del suo genere. Ciò è dovuto all'ascesa di Internet. Ora che gli utenti possono pagare un provider locale 19,95$ al mese per l'accesso illimitato in tutto il mondo, la richiesta di carte telefoniche rubate non è più quella di una volta.

    Quale è, secondo Myers, la cosa che ha fatto "inciampare" Lay ? "Solo il volume delle chiamate. Se non avesse cercato di inondare il mercato - penso che sia quello". La vastità della frode ha reso impossibile il far finta di nulla da parte delle compagnie telefoniche. "E con il volume di numeri che stavano rubando, è stato più facile rintracciarli". La vergogna, dice, è che Lay era un tecnico di talento. "Era il più intelligente del gruppo. Aveva un grande potenziale". Tuttavia Myers ha poca simpatia per l'uomo che ha aiutato a mettere dietro le sbarre. "Se ti comporti come un criminale, vieni trattato come un criminale."



    … E LA STORIA PRINCIPALE CONTINUA !

    Riprendiamo dunque da quando Louarn venne rilasciato. Meno di 1 anno dopo dalla sua precedente scarcerazione infatti, come abbiamo visto durante una visita a Washington, i servizi segreti lo arrestarono per una frode di 4 milioni di dollari nei confronti della AT&T e finì in prigione. Fu condannato a 5 anni ed 8 mesi dalla corte degli Stati Uniti.

    Il 26 Ottobre 1994 si è dichiarato colpevole per aver rubato migliaia di numeri di carte telefoniche che sono stati utilizzati per effettuare fino a 140 milioni di dollari in chiamate interurbane non autorizzate.
    Max Louarn ha contribuito ad orchestrare una delle più grandi e sofisticate frodi di carte telefoniche di sempre, hanno affermato le autorità. Uno dei suoi soci lo ha descritto come "il più grande venditore di carte telefoniche al mondo", secondo i documenti del tribunale depositati dai pubblici ministeri.

    Louarn, allora 22enne, è stato arrestato dopo che gli agenti federali hanno chiesto l'aiuto di un complice per attirarlo nella Virginia del Nord. È apparso alla corte distrettuale degli Stati Uniti ad Alessandria e si è dichiarato colpevole di accuse di cospirazione e frode telematica. Le autorità hanno stimato che ben 140.000 numeri di carte telefoniche sono stati rubati da una rete di ladri che operava negli Stati Uniti, in Inghilterra ed in Spagna. I numeri sono stati emessi da vettori come AT&T Corp., GTE Corp., Bell Atlantic e MCI Communications Inc.

    I funzionari della compagnia telefonica hanno stimato che una media di 1.000 dollari di addebiti non autorizzati sono stati effettuati su ciascuno dei numeri di carta rubati. "Louarn è stato il principale attore nello schema europeo", ha affermato David Adams, un portavoce dei servizi segreti, che ha indagato sul caso. I numeri sono stati rubati negli Stati Uniti e poi rivenduti in Europa. Le autorità hanno affermato che Louarn ed altri hanno acquisito padronanza del software per computer e hanno approfittato dei metodi utilizzati dalle compagnie telefoniche per tenere traccia dei numeri delle carte telefoniche inseriti dai clienti che effettuano chiamate interurbane.

    Louarn ha ottenuto i numeri rubati da una rete di fornitori negli Stati Uniti, compresi alcuni che lavoravano per le compagnie telefoniche, hanno detto le autorità. Hanno detto che gli operatori telefonici hanno sfruttato i computer dell'azienda e hanno escogitato un modo per trasmettere rapidamente i numeri in Europa tramite bacheche informatiche. Secondo i documenti del tribunale depositati dall'assistente procuratore degli Stati Uniti John N. Nassikas III, i capobanda hanno venduto ogni numero ad almeno 20 utenti non autorizzati.

    Nella zona di Washington, Louarn ha avuto a che fare con il 23enne Andy Gaspard, un ex tecnico di Cleartel Communications, un servizio che opera sulle lunghe distanze con sede nel Distretto. Gaspard si è dichiarato colpevole di un'accusa di cospirazione. Le autorità affermano che ha fornito alla cerchia di Louarn circa 40.000 numeri di carte telefoniche.

    [​IMG]
    Gaspard, di Woodbridge, ha aiutato ad attirare Louarn nell'area il mese scorso (l'articolo da cui è tratta questa parte di storia è datato Ottobre 1994), presumibilmente per una visita per organizzare un enorme giro di numeri di carte. Gli agenti dei servizi segreti hanno affermato di aver seguito Gaspard e Louarn a Herndon il 20 Settembre e di aver filmato una conversazione in cui Louarn affermava di guadagnare 18.000$ al mese con il suo sistema. Poi lo hanno arrestato.

    Gaspard potrebbe affrontare fino a cinque anni di carcere e una multa di 250.000$ quando verrà condannato il 16 dicembre. Louarn potrebbe affrontare una pena detentiva di 10 anni ed una multa di 250.000$ quando verrà condannato il 20 gennaio. Come parte del suo appello, Louarn ha affermato di aver acquistato i numeri delle carte telefoniche da Ivy James Lay, tecnico che ha lavorato per MCI in una struttura di commutazione a Greensboro, NC Lay, che è stato arrestato, ed era stato accusato di aver rubato fino a 100.000 numeri di carta (vedi storia precedente). Louarn ha affermato di aver lavorato con Lay sia direttamente che tramite intermediari in California.

    Max Louarn non fu l'unico ad essere "beccato": nel 1994 infatti 44 persone furono arrestate, 37 prese in custodia della polizia e 21 incriminate dal giudice Boizette. Tutti furono molto loquaci quando interrogati, in fondo erano pirati, non dei duri. Le loro dichiarazioni permisero ai gendarmi di farsi un'idea precisa del mondo degli hacker in Francia: “Un migliaio di giovani che facevano più o meno parte di gruppi, 150 professionisti e una quarantina di notabili". Trovarono vere fabbriche di pirati, come un appartamento in Mirama contenente solo computer e le cui pareti erano interamente rivestite di floppy pirata.



    TEAM XECUTER

    Nel 2002, prima che il team fosse ufficialmente formato, Paul Owen era in cattive acque. Il suo modchip Playstation 2 noto come "the messiah":
    [​IMG]
    aveva portato Owen in tribunale. La tecnologia della sua azienda consisteva nella produzione e vendita di chip messiah; ne furono venduti decine di migliaia cosi da portare Sony a citare in giudizio Owen ed il suo chip nel tribunale del Regno Unito.

    Owen ed il suo team legale rispondevano sostenendo come il chip non fosse stato utilizzato per violare il copyright dei giochi Sony, piuttosto venisse utilizzato per fare copie di backup; il giudice ha deciso a favore di Sony e ha emesso un'ingiunzione che vietava l'importazione dei chip il messia; il chip è stato un momento cruciale nella scena del modding di PlayStation 2 perché è stato il primo chip a fare tutto da solo e richiedeva "solo" 18 fili consentendo di eseguire backup di tutti i giochi cd e DVD PS1 e PS2. Sony aveva vinto.

    Ma questa battuta d'arresto non ha dissuaso Owen e la sua attività di modding; il messiah veniva prodotto a Taiwan, dove le leggi anti-elusione erano inesistenti; questi chip sono stati venduti nei negozi online underground come quello di Hong Kong chiamato liksang.com dove erano immensamente popolari.
    [​IMG]

    Alla fine del 2001, quando fu lanciata l'Xbox originale, non ci volle molto per violarne la sicurezza con conseguente modifica del suo firmware ed il rilascio di tutte le chiavi di sicurezza per essere scaricato e decifrato. Il risultato di questa scoperta aveva portato ai primi due modchip sul mercato conosciuti come Xtender ed Enigma; questi chip rappresentavano la prima generazione, patchavano il bios, non erano una sua sostituzione completa ma permettevano comunque l'esecuzione di codice non firmato per eseguire i backup ! La loro installazione era tutt'altro che banale richiedendo la saldatura di 29 fili sulla scheda madre:
    [​IMG]

    Il modchip Enigma è stato sviluppato da Paul Owen e questo ha rappresentato la sua prima incursione nella scena Xbox; la sua apparizione successiva sarebbe diventata però la sua più famigerata ! Il 23 luglio del 2002 infatti, sebbene vendesse bene, l'Enigma andò fuori produzione ed il 26 luglio era stato annunciato un nuovo modchip noto come "Xecuter". Il marketing, che lo avrebbe visto in vendita a 50$, diceva che sarebbe stato necessario saldare 1 solo filo... verità parziale visto che serviva si un solo filo da saldare sulla scheda madre ma servivano comunque altre 9 saldature di "aggancio":
    [​IMG]

    Il chip vendette molto e da questo momento il team Xecuter, capeggiato da Paul Owen (alias "Charlie" alias "raptor"), rilasciò molti altri prodotti anche per PS2, tra i quali il NEO 2 prodotto dalla Neo Technologies con sede in Tunstall Stoke - UK.

    Owen aveva l'azienda di cui sopra in co-società con Jason "Morph" K e dal NEO 2 si passò al NEO 4 grazie all'aiuto di Aerick (alias "Dead8eeF") dei Paradox che fu messo in contatto con Paul Owen da Maverick (Andrew Eardley) del team warez DrinkOrDie (gruppo che che subì un bust nella famosa "Operation Buccaneer" del 2001).

    Owen era anche l'individuo dietro i "Magic Chip" per PS2 prodotti per lui dalla Sperry Coroporation di Taiwan.

    Il team nel tempo aggiornò i suoi modchip Xecutor offrendo veri adattatori senza saldatura ed anche pannelli di controllo con display LCD che si attaccava alla parte anteriore della console:
    [​IMG]

    Quando fu lanciata sul mercato l'Xbox 360 il team Xecuter ha annunciato con orgoglio che stava lavorando su dispositivi di modding per questo sistema; i primi hacks riguardavano l'unità DVD permettendo di dumpare e riflashare il suo firmware; hardware noto come "ck" o kit di connettività:
    [​IMG]
    furono aggiornati fino alla revisione 3 e supportavano tutte le unità ottiche; ma la 360 era molto più
    difficile da hackerare e quando fu finalmente "aperta" prodotti come il CR4 ed il "demon":
    [​IMG]
    offrivano una configurazione dual nand che consentiva essenzialmente una console stock che, con la semplice pressione di un pulsante, si riavviava in modo totalmente modificato.

    Paul fece anche un accordo con Jefferson K. per produrre il Gamepad Proxy che poi diventò il Cronusmax.

    Questi prodotti però, vista anche la difficoltà di installazione di alcuni, non ebbero un mercato enorme grazie anche alla presenza di soluzioni open source di conseguenza il team se rivolse verso l'hacking del Nintendo 3DS con la card gateway:
    [​IMG]
    in grado di avviare sia titoli DS che 3DS sia prodotti per PS3 come il dongle per mandarla in factory mode non raggiungendo però mai la fama dei prodotti per Xbox.

    Nel frattempo, a causa delle perdite riscontrate, Owen spostò la produzione in USA dove si trovò in difficoltà con l'agenzia delle entrate non dichiarando quel che doveva dichiarare motivo per il quale nel 2016 vendette tutto il suo marchio e tutti i siti ad esso direttamente associati e non a Max Louarn (49 anni nel 2021):
    [​IMG]

    Max come abbiamo già visto originariamente era famoso nella scena per essere membro del team warez/demo chiamato Paradox con lo pseudonimo di Maximilian:
    [​IMG]

    Il gruppo affondava le sue radici ai tempi del Amiga e nel 1993, da membro, Max ne era diventato il leader:
    [​IMG]

    Erano forse il gruppo più famoso per il loro lavoro sul cracking "Spyro - Year of the Dragon" per Playstation 1, un gioco che aveva un sistema di protezione dalla copia molto complesso:
    [​IMG]

    Come abbiamo visto fu arrestato nel 1993 per il "mercanteggio" di dumpers Nintendo e poi nel 1994 per essere coinvolto in truffe con carte telefoniche:
    [​IMG]

    Fu condannato a 5 anni e 8 mesi da un tribunale degli Stati Uniti assieme al famoso kim.com e nel 2002 è diventato strettamente associato ad un popolare sito web noto come maxconsole.com che pubblicava quotidianamente notizie di modding dalle varie scene. Tale sito ha generato molte entrate ed offriva indirettamente anche modchip ed altri dispositivi tramite un negozio al dettaglio online conosciuto in tutto il mondo come divineo.
    [​IMG]

    Quando licksang.com è stato chiuso a seguito della sua sconfitta in tribunale da parte di Sony divineo era il posto dove andare se si voleva comprare l'ultimo modchip. Il sito era effettivamente di proprietà di Max che in seguito avrebbe anche assunto la piena proprietà di maxconsole.com dopo che il proprietario originale (tale "Zeus") aveva lasciato la scena.

    Nel 2009 max e divineo sono stati citati in giudizio da Nintendo per la vendita di cartucce flash Nintendo DS ma la sentenza del tribunale di Parigi fu a favore di divineo facendo perdere la causa alla casa di Kyoto.
    [​IMG]
    Su sito maxconsole si leggeva di come Nintendo fosse stata accusata di impedire di proposito lo sviluppo per le loro console.

    Max Louarn era molto conosciuto e molto ben collegato con la scena del modding; come abbiamo visto anche kim.com era amico intimo di Max fin dai tempi di Paradox:
    [​IMG]

    Sono queste connessioni insieme al suo sito web maxconsole.com e divineo che portarono introiti di migliaia di dollari al mese i quali hanno permesso a Max di concludere nel 2016 un accordo con Paul
    Owen con il quale Max divenne proprietario del "marchio" Team Xecuter.

    Sotto la nuova gestione Max ha portato in squadra l'amico Gary Bowser (52 anni nel 2021)
    [​IMG]
    che era conosciuto nella scena Xbox con lo pseudonimo GaryOpa come amministratore e creatore di articoli su siti come xboxscene.com anche se non faceva ancora parte del team; infatti quando il proprietario era ancora Paul Owen promuoveva le vendite dei modchip su xboxscene.com e su siti di rivenditori come modchipcentral.

    Gary conosceva bene la scena e sapeva come promuovere i prodotti di conseguenza Max lo avrebbe reclutato affidandogli la responsabilità di MaxConsole non solo per promuovere i prodotti
    come il Gateway 3DS ma anche altri dispositivi mod su divineo e presso altri rivenditori del Team Xecuter. In questo periodo l'attività del team rimase di basso profilo nonostante fosse gli autori delle cartucce Gateway 3DS e la Stargate:
    [​IMG]
    il TrueBlue mini:
    [​IMG]
    ed il Classic2Magic:
    [​IMG]

    Inoltre facevano parte del team anche le seguenti attività ed i seguenti prodotti:
    Team Cobra (PS3), 3k3y (PS3), Team Maximus (PS3), WiiKeyU (Wii U), Cobra Black Fin (PS Vita) ed il sito Supreme Factory.

    La "squadra" ritornò alla ribalta nel 2018 con il rilascio della Nintendo Switch quando produsse il "Sistema SX":
    [​IMG]

    Il bug, come la maggior parte saprà, non fu scoperto dal team ma furono loro per primi a sfruttarlo in un modo molto semplice per l'utente finale attraverso un sistema di hardware+software proprietari; l'exploit prevedeva l'invio di un payload via USB attraverso la modalità di recovery della console alla quale si accedeva cortocircuitando 2 pins sul rail del joycon destro. Tale modalità avrebbe accettato solo codice autenticato nVidia ma il bug scovato permetteva di bypassare tale limite.

    L'SX Pro era dunque un piccolo dispositivo USB che si collegava alla corrispondente porta della console e conteneva al suo interno un payload firmato digitalmente il quale avviava il sistema proprietario chiamato SX OS (qui potete leggerne una recensione).

    Gary Bowser era ancora una volta promotore di questi prodotti su siti web come gbatemp e maxconsole.com. Per chi non lo sapesse per utilizzare SXOS era necessario acquistare a
    licenza dal sito web Xecuter e questo non andò molto a genio alla comunità di sviluppatori Switch che per definizione detesta l'implementazione di sistemi a scopo di lucro basati su DRM utilizzando exploit e codice già divulgati e dunque di pubblico dominio.

    Il team fu anche il primo a rilasciare una soluzione hardware valida per tutte le versioni di Switch fino ad allora esistenti, anche quelle con il bug noto patchato; i nomi di tali hardware erano SX Core per le unità classiche ed SX Lite per le console Lite successivamente introvabili e rimpiazzati da costosi cloni cinesi che rispondono al nome di HW Fly (forse prodotti dalla stessa fabbrica che li sfornava in Cina):
    [​IMG]

    All'inizio del 2020 Nintendo iniziò a perseguire diversi siti web rivenditori di tali prodotti utilizzando una politica piuttosto aggressiva anche nei confronti delle riparazioni in garanzia:
    [​IMG]

    Ad Ottobre 2020, forse anche grazie alla complicità di un dev della scena noto come Hykem (questa informazione a quanto pare è emersa da una serie di email che tale dev ha scambiato direttamente con Nintendo ed emerse sul web in uno dei tanti "gigaleak"), Max Louarn, Gary Bowser e Yuanning Chen [alias Yuan Ning Chen, alias Velison Chen, alias 100+1, alias Jingui Chen] (26 anni nel 2021) sono stati inseriti in un atto d'accusa federale negli Stati Uniti per il loro coinvolgimento con i modchip per Nintendo Switch:
    [​IMG]

    Gary Bowser è stato estradato negli Stati Uniti e dichiarato colpevole di numerose accuse ma la principale è cospirazione per il traffico di dispositivi di elusione di sistemi di sicurezza.

    Max Louarn rimane invece in Francia e difficilmente verrà estradato negli Stati Uniti:
    [​IMG]
    Anche Chen, che sovraintende/sovraintendeva alla produzione ed alla distribuzione di tutti i prodotti eseguiti dal team in Cina è stato accusato ma è improbabile che affronti l'estradizione ed il processo negli Stati Uniti.

    Molti grandi media hanno riferito che questa potrebbe essere la fine del Team Xecuter ma è vero che, anche se Bowser è stato arrestato ed ha ottenuto un patteggiamento (che potete leggere nello spoiler sottostante), è difficile che il principale artefice subisca un processo.
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    Louarn infatti è già stato in questa situazione più di una volta e se l'è sempre cavata quindi è improbabile che affronti un processo negli USA. Nonostante i siti web del Team siano stati chiusi, in diversi si aspettano infatti che riemerga dalle proprie ceneri sotto altri nomi con prodotti nuovi di zecca (che ne pensati di "Team Phoenix" ? :wink: )! Girava infatti voce che stessero lavorando alle Xbox prima del polverone...

    Utilizzando un po'di google-fu emergono inoltre diverse notizie che fanno pensare quanto detto sopra:
    https://rocketreach.co/max-louarn-email_61608181
    da dove emerge che Louarn è CEO di una azienda chiamata "Supreme Factory Ltd" avente sede in Novi Sad, Vojvodina, nel nord-ovest della Serbia con sito attualmente attivo e dal quale emerge che il "Registered Office" si trova presso Nucleus House 2 Lower Mortlake Road Richmond TW9 2JA.



    CONCLUSIONI

    Lo so, è stato un articolo impegnativo da leggere ma anche la sua stesura non è stata semplice essendo alcune notizie piuttosto datate ma spero che chi sia riuscito ad arrivare fin qui possa aver compreso quale fosse il mondo "underground" (o della "scena" se vogliamo) dell'epoca magari rievocando vecchie notti passate davanti ai fosfori di un monitor CRT :smile:

    E voi ? Che ne pensate ? Li rivedremo ancora ?

    [​IMG]
     
    #1
    Ultima modifica: 8 Mar 2022
    A sleepingpill, scasso, gelderm e 13 altri utenti piace questo elemento.
  2. rufy1991

    rufy1991 Livello 8

    Iscritto:
    22 Giu 2015
    Messaggi:
    181
    Like ricevuti:
    47
    Che articolo stupendo..
    Giralo a netflix che farà una docu-serie :anguished:
     
    #2
    A scasso, luca73, Kurogiri e 1 altro utente piace questo messaggio.
  3. student

    student Staff Livello 47 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    5.261
    Like ricevuti:
    5.430
    #3
    Ultima modifica: 18 Dic 2021
    A MadDog.76, Coolguy, Kurogiri e 1 altro utente piace questo messaggio.
  4. Kurogiri

    Kurogiri Livello 9

    Iscritto:
    21 Gen 2019
    Messaggi:
    227
    Like ricevuti:
    148
    E' stato un piacere leggere un articolo così ben approfondito e documentato!!
    Veramente complimenti!!
    e sono sicuro che il Team (o quello che ne rimane) non abbia "spento" i propri PC
     
    #4
    A student piace questo elemento.
  5. Coolguy

    Coolguy Livello 16

    Iscritto:
    1 Feb 2015
    Messaggi:
    651
    Like ricevuti:
    125
    Grande articolo,come sono sempre i tuoi,ma che tristezza. Erano i migliori quanto meno ad industriarsi nel rilasciare soluzioni.
    Ora chissa' e se subentrera' qualche nuovo team,che non siano i soliti FoF di turno che fanno vedere di bucare a dx e a manca ma non rilasciano nulla!
     
    #5
  6. Domyx-01

    Domyx-01 Advanced Advanced User Advanced

    Iscritto:
    4 Dic 2018
    Messaggi:
    1.542
    Like ricevuti:
    825
    Sembra un'articolo ricchissimo di informazioni e interessante. Dopo lo leggerò con calma.
    Bellissima l'idea di approfondire la storia del team Xecuter che ha dato tanto alla comunità di hacking!
    Grazie @student i tuoi articoli storici li leggo sempre, sono bellissimi!!!
     
    #6
    A Kurogiri e student piace questo messaggio.
  7. IlVampirelloXY

    IlVampirelloXY Livello 18

    Iscritto:
    3 Feb 2016
    Messaggi:
    813
    Like ricevuti:
    400
    Ma la domanda è.…. Dove trovi il tempo per opere come questa!!!!!
    Tanto di cappello di Mario!!!!
     
    #7
    A Kurogiri e student piace questo messaggio.
  8. Coolguy

    Coolguy Livello 16

    Iscritto:
    1 Feb 2015
    Messaggi:
    651
    Like ricevuti:
    125
    Quindi Louarn e' libero?

    Questo fa ben sperare...
     
    #8
    A student piace questo elemento.
  9. lucaspawn

    lucaspawn Ospite

    Grandissimo! Questi sono gli articoli che dovrebbero studiare/discuterne nelle scuole ! E' possibile pubblicare il link su gruppi facebook o altro?
     
    #9
    A student piace questo elemento.
  10. student

    student Staff Livello 47 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    5.261
    Like ricevuti:
    5.430
    Certo :smile:

    Grazie! :smile: Il tempo di solito è spalmato nell'arco di settimane/mesi :sweatsmile:
     
    #10
    A Kurogiri e lucaspawn piace questo messaggio.
  11. Sildedlis

    Sildedlis Livello 17

    Iscritto:
    15 Mar 2016
    Messaggi:
    795
    Like ricevuti:
    170
    Che magnifico articolo.:clapping::clapping::clapping::clapping::clapping::clapping:
    Ho letto tutto quello che hai scritto in passato ma questo.…..
    Io credo dovrebbe finire su wikipedia.
    Ti auguro che un privato, produttore di video, ti contatti, perché a mio avviso ne verrebbe fuori un bel documentario.
     
    #11
    A Kurogiri e student piace questo messaggio.
  12. student

    student Staff Livello 47 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    5.261
    Like ricevuti:
    5.430
  13. Sildedlis

    Sildedlis Livello 17

    Iscritto:
    15 Mar 2016
    Messaggi:
    795
    Like ricevuti:
    170
    #13
  14. student

    student Staff Livello 47 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    5.261
    Like ricevuti:
    5.430
    Parli dell'N-Gage, ce ne sono 2 versioni :smile:
    Sistema Symbian se non sbaglio v2.
    [​IMG]
    Anche per quelli c'è una bella storia dietro ma è una mezza leggenda senza fonti certe.

    Si narra che dei crackers fossero riusciti a recuperare le keys di cifratura dei firmwares minacciando Nokia di rivelarle se non avessero avuto $$$… keys mai rilasciate... saranno stati pagati ?

    EDIT
    Forse è vera! https://www.onmsft.com/news/nokia-paid-several-million-euros-protect-symbians-source-code-leak

    https://www.mtvuutiset.fi/artikkeli/nokia-paid-millions-of-euros-in-ransom/3448918

    https://www.helsinkitimes.fi/finlan...eld-to-ransom-over-symbian-vulnerability.html
     
    #14
    Ultima modifica: 30 Dic 2021
    A Sildedlis piace questo elemento.
  15. Sildedlis

    Sildedlis Livello 17

    Iscritto:
    15 Mar 2016
    Messaggi:
    795
    Like ricevuti:
    170
    Perdona il ritardo nella risposta ma aspettavo a mia volta quella di mio figlio.
    Si.….N-Gage.
    Uguale a quella a sinistra nella foto.
    Penso che le notizie di cui scrivi e "linki" siano vere.
    Ogni accessorio tecnologico viene "aperto" da qualcuno, o qualcuno in una qualche maniera ci prova...
     
    #15
    A student piace questo elemento.
Sto caricando...

Condividi questa Pagina