www.panorama.it
Open in
urlscan Pro
151.101.1.68
Public Scan
Submitted URL: https://search.straysonlineplayground.xyz/searxng/search?q=%21%21%20Wau%20Holland
Effective URL: https://www.panorama.it/tecnologia/cyber-security/la-storia-di-wau-holland-e-che-noi-non-abbiamo-imparato
Submission Tags: @ecarlesi threat phishing amazon Search All
Submission: On October 22 via api from IT — Scanned from IT
Effective URL: https://www.panorama.it/tecnologia/cyber-security/la-storia-di-wau-holland-e-che-noi-non-abbiamo-imparato
Submission Tags: @ecarlesi threat phishing amazon Search All
Submission: On October 22 via api from IT — Scanned from IT
Form analysis
3 forms found in the DOM/search/
<form action="/search/"><button type="submit" class="menu-global__submit fa fa-search" value="" aria-label="Submit"></button><input name="q" class="menu-global__text-input" type="text" placeholder="Search..." aria-label="Search"></form>
/search/
<form action="/search/" role="search"><input name="q" class="js-search-input search-widget__input" type="text" placeholder="Cerca" aria-label="Cerca"><button type="submit" class="js-search-submit search-widget__submit fa fa-search" value=""
aria-label="Submit"></button></form>
/search/
<form action="/search/"><input placeholder="Cerca" type="text" name="q" class="js-search-input search-widget__input"><button type="submit" class="js-search-submit search-widget__submit" value=""><svg xmlns="http://www.w3.org/2000/svg" width="29"
height="32" viewBox="0 0 32 35">
<g fill="none" fill-rule="evenodd" stroke="#343434" stroke-width="3" transform="translate(2 2)">
<ellipse cx="12.275" cy="12.541" rx="12.275" ry="12.541"></ellipse>
<path stroke-linecap="round" d="M20.207 22.728l8.203 8.408"></path>
</g>
</svg></button></form>
Text Content
X IL RISPETTO DELLA TUA RISERVATEZZA È LA NOSTRA PRIORITÀ Noi e i nostri 899 partner memorizziamo e/o accediamo a informazioni su un dispositivo, come i cookie, e trattiamo dati personali, come identificatori univoci e informazioni standard inviate da un dispositivo per annunci e contenuti personalizzati, misurazione di annunci e contenuti, analisi dell'audience e sviluppo dei servizi. Con la tua autorizzazione noi e i nostri partner possiamo utilizzare dati precisi di geolocalizzazione e identificazione tramite la scansione del dispositivo. Puoi fare clic per consentire a noi e ai nostri 899 partner il trattamento per le finalità sopra descritte. In alternativa puoi accedere a informazioni più dettagliate e modificare le tue preferenze prima di acconsentire o di negare il consenso. Si rende noto che alcuni trattamenti dei dati personali possono non richiedere il tuo consenso, ma hai il diritto di opporti a tale trattamento. Le tue preferenze si applicheranno solo a questo sito web. Puoi modificare le tue preferenze o revocare il consenso in qualsiasi momento tornando su questo sito e facendo clic sul pulsante "Privacy" in fondo alla pagina web. PIÙ OPZIONIACCETTO * Home * Calcio * Calciomercato * News * Politica * Dal Mondo * Eventi * Green * Video Online * Video News * Video Divertenti * Economia * Industria * Tasse * Archivio * Magazine * Viaggi * Italia * Tecnologia * Smartphone e tablet * Social network * Televisione * Moda * Stile * Personaggi * Collezioni * Accessori * Tendenze * Beauty * Lifestyle * Musica * Televisione * Panorama D'Italia * Food * Abbonati * Politica * Costume * Finanza * Lavoro * Inchieste * in cucina * Come Eravamo * Motor News * Chi Siamo * Chi siamo * Podcast * Altrove * Dottor podcast * Le Regine del Crimine * Dirottare il Futuro * Belle Scoperte * Altrove in Alto Adige * Una gita a * Eminenza Grigia * Planalto, il potere a Brasilia * Ho Bisogno di Tech * Panorama Impact Award * L'Eni e la transizione energetica * Percorsi di Sostenibilità * Alibaba.com NEWS NEWS NEWS POLITICA DAL MONDO CALCIO CALCIO CALCIO CALCIOMERCATO ECONOMIA ECONOMIA ECONOMIA INDUSTRIA TASSE TECNOLOGIA TECNOLOGIA TECNOLOGIA SMARTPHONE E TABLET SOCIAL NETWORK DIFESA E AEROSPAZIO CYBER SECURITY VIAGGI VIAGGI VIAGGI ITALIA LIFESTYLE LIFESTYLE LIFESTYLE MUSICA TELEVISIONE MODA MODA MODA COLLEZIONI BEAUTY VIDEO VIDEO VIDEO VIDEO NEWS VIDEO DIVERTENTI PODCAST PODCAST CONTENUTO ABBONATI CONTENUTO ABBONATI INCHIESTE POLITICA LAVORO FINANZA IN CUCINA CONTATTI ABBONATI ACCEDI Area Riservata Logout Preferenze Privacy (iStock) 1. Panorama| 2. Tecnologia| 3. La storia di Wau Holland e che noi non abbiamo imparato| Cyber Security 27 Agosto 2021 LA STORIA DI WAU HOLLAND E CHE NOI NON ABBIAMO IMPARATO > LA RUBRICA - CYBERSECURITY WEEK Alessandro Curioni ALESSANDRO CURIONI Read More Questa settimana e la prossima vi intratterrò con storie di criminali cyber di "altri tempi" per mostrarvi come certe cose cambiano, altre no. Utilizzare le tecnologie dell'informazione in modo "commercialmente creativo" può essere pericoloso, ma le aziende spesso non riescono a contenere il proprio appetito per il rischio, finendo per essere vittime di se stesse. Non soltanto mettono a repentaglio la propria reputazione, ma offrono anche l'opportunità a chi vuole protestare di mettere in scena exploit molto spettacolari. Una lezione che nel 1984 Herwart Holland-Moritz e Il suo compagno di avventure Steffen Wernery hanno impartito alle Poste tedesche e IBM. Prima di entrare nel merito vale la pena sapere di chi stiamo parlando. Powered by Classe 1951, Holland ha una formazione che deriva dalle grandi contestazioni che percorrono l'Europa per tutti gli anni Settanta. Il suo attivismo, però non gli impedisce di mettere a frutto le sue capacità tecniche e di laurearsi. Tra l'altro proprio durante gli anni dell'università, frequentata a Marburg, conia il suo "nickname". All'epoca gli affibbiano il soprannome di Maulwurf, "talpa" in italiano, probabilmente in relazione al suo aspetto. Tuttavia la duplicità del significato che richiama anche il mondo delle spie e degli agenti sotto copertura, piace a Holland che, quando deve scegliere il suo pseudonimo informatico, decide di utilizzare tre lettere della parola Maulwurf: la "W", la "A" e la "U". Da quel momento diventa per tutti Wau Holland. Nel corso di un incontro che si svolge nel 1981 nella redazione del giornale berlinese "Die Tageszeitung", un gruppo di attivisti inizia a valutare le potenzialità offerte dai computer. In questo piccolo gruppo Holland è figura di spicco anche perché proprio in un suo articolo apparso su "Die Tageszeitung" ha già delineato i contorni di questo progetto. Nasce così nel 1984 il Chaos Computer Club (CCC), anno in cui nella libreria Schwarzmarkt si tiene quella che può essere considerata la prima riunione ufficiale. Il programma, che viene in seguito messo nero su bianco dallo stesso Holland, nell'editoriale del primo numero della rivista del gruppo "Datenschleuder", parte dalla considerazione che il computer è il nuovo e più potente mezzo di comunicazione messo a disposizione dell'uomo. Di conseguenza, può dare origine a una nuova e diversa qualità delle informazioni e della loro divulgazione che deve essere libera e illimitata. I membri del CCC fanno della pratica dell'hacking sui computer e sulle linee telefoniche una missione politica e sociale. Da questo spirito nasce il clamoroso exploit del gruppo di Holland che prende di mira il BTX (Bildschirmtext) messo a punto dalle poste tedesche con IBM. Il servizio che il CCC intende colpire è un sistema telematico di comunicazione che permette agli abbonati di comunicare e acquistare beni e servizi. In sostanza si tratta dell'equivalente del Minitel francese e ha l'ambizioso obiettivo di trasformare in abbonati un milione di famiglie entro quattro anni. L'hack viene messo a punto dallo stesso Wau Holland e da Steffen Wernery che hanno individuato un baco nel sistema, grazie al quale riescono a ottenere la password della Hamburger Sparkasse, la cassa di risparmio di Amburgo. Una volta penetrati negli elaboratori della banca, i due hacker li impostano in modo che si connettano senza soluzione di continuità a un servizio a pagamento offerto sul BTX dallo stesso CCC. Per dodici ore le macchine della Hamburger Sparkasse continuano indefesse il loro lavoro e la bolletta che nel mese di novembre del 1984 viene recapitata all'istituto di credito comprende un addebito di ben 134 mila marchi per l'uso del servizio offerto dal Chaos Computer Club. Holland e compagni convocano immediatamente una conferenza stampa in cui rivelano il loro micidiale scherzo che ha messo a nudo le drammatiche falle nella sicurezza del servizio BTX. Il caso riempie le pagine dei giornali e per il progetto delle poste tedesche inizia un declino irreversibile, al punto che nel 1988 gli utenti non sono un milione ma circa 20 mila. Questo caso è emblematico del tipo di attività del CCC e rispecchia fedelmente gli intendimenti di Wau Holland per il quale la tecnologia è soltanto un mezzo e mai un fine e l'hacking ne può mettere a nudo l'uso distorto. Episodi come quello del BTX ci dicono come già quattro decenni orsono fenomeni come Anonymous e i suoi plateali attacchi di protesta fossero ampiamente prevedibili. cybersecurity week I PIÙ LETTI True Inchieste PRONTI ALLA GUERRA GLOBALE News TRAGEDIA DEL VAJONT: 9 OTTOBRE 1963, ORE 22.39 - FOTO News DA BARISTA A STAR DI ONLYFANS, DENUNCIATA PER EVASIONE FISCALE DA 1,5 MILIONI DI EURO Dal Mondo ESCLUSIVO: IL DOCUFILM «FRAMMENTI D'ORRORE» SULLA STRAGE DEL 7 OTTOBRE - VIDEO Televisione INGANNO, LA NUOVA SERIE THRILLER CON MONICA GUERRITORE E GIACOMO GIANNIOTTI IN ARRIVO SU NETFLIX NEWS ECONOMIA POLITICA TECNOLOGIA VIDEO ABBONATI MODA ABBONATI Cookie Policy Privacy Policy © 2019 Panorama s.r.l. (Gruppo La Verità Srl) - Via Vittor Pisani 28, 20124 Milano - riproduzione riservata - P.IVA 10518230965 Preferenze Privacy