{"id":100,"date":"2022-05-22T11:09:49","date_gmt":"2022-05-22T09:09:49","guid":{"rendered":"https:\/\/www.spaghettihacker.it\/?p=100"},"modified":"2022-05-22T11:14:35","modified_gmt":"2022-05-22T09:14:35","slug":"la-vera-storia-di-joseph-louis-popp","status":"publish","type":"post","link":"https:\/\/www.spaghettihacker.it\/?p=100","title":{"rendered":"La vera storia di Joseph Louis Popp"},"content":{"rendered":"<p><a href=\"https:\/\/www.spaghettihacker.it\/?page_id=26\" data-wplink-edit=\"true\"><strong>Torna all&#8217;indice<\/strong><\/a><\/p>\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full\"><a href=\"https:\/\/www.amazon.it\/Spaghetti-hacker-Stefano-Chiccarelli\/dp\/8889479140\/ref=sr_1_1?__mk_it_IT=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2ZOHN58CSW4XG&amp;keywords=spaghetti+hacker&amp;qid=1653210823&amp;sprefix=spaghetti+hacke%2Caps%2C86&amp;sr=8-1\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"430\" src=\"https:\/\/www.spaghettihacker.it\/wp-content\/uploads\/2022\/05\/spcover600-3-e1653196776480.jpg\" alt=\"\" class=\"wp-image-9\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Che cosa c\u2019entra un americano con gli smanettoni d\u2019Italia? Presto detto, J.L. Popp \u00e8 l\u2019autore di uno dei cavalli di Troia&nbsp; all\u2019epoca pi\u00f9 noti al mondo: quello contenuto nel software educativo AIDS, ma soprattutto \u00e8 il prototipo di quello che non \u00e8 un hacker. In realt\u00e0 non appartiene nemmeno alla categoria dei virus-writer, perch\u00e9 normalmente questi si limitano a mettere in giro la loro creazione rifugiandosi nell\u2019anonimato pi\u00f9 assoluto,&nbsp; invece di \u201cmettere a frutto\u201d la propria creazione.<\/p>\n\n\n\n<p>Con una trovata che era qualcosa di pi\u00f9 di un semplice virus, invece, Popp aveva organizzato un\u2019estorsione in piena regola a danno di tutti gli ignari utilizzatori di un floppy che egli stesso avevo provveduto a spedire. Con il suo giochetto egli ha messo in moto \u2013 fra l\u2019altro \u2013 anche la Polizia italiana (ecco il perch\u00e9 della sua inclusione in questo libro) che per\u00f2 non ha cavato un ragno dal buco.<\/p>\n\n\n\n<p>Vediamo qual \u00e8 la versione che \u00e8 circolata dalle nostre parti.<\/p>\n\n\n\n<p>In sintesi la polizia riferisce che alla fine del 1990 giunsero in Italia dei floppy che ufficialmente contenevano informazioni sull\u2019AIDS, mentre in realt\u00e0 ospitavano un virus che dopo novanta accensioni del computer ne provocava il blocco.<\/p>\n\n\n\n<p>L\u2019esito delle indagini compiute in Italia fu il sequestro di 82 dischetti in 78 banche, mentre quello delle indagini condotte insieme alla Computer Crime Unit di Scotland Yard e alla polizia statunitense fu l\u2019identificazione appunto di J.L. Popp che \u2013 per quanto riguarda il nostro paese \u2013 fu condannato in contumacia&nbsp; nell\u2019aprile 1993 alla pena di due anni e sei mesi di reclusione per il reato di tentata estorsione continuata.<\/p>\n\n\n\n<p>Il resoconto ufficiale della Polizia italiana \u00e8 fondamentalmente corretto ma un po\u2019 carente; meglio dunque aggiungere qualche particolare forse meno noto ai pi\u00f9. Cominciamo dall\u2019inizio.<\/p>\n\n\n\n<p>Nel dicembre 1989 i lettori della rivista inglese PC Business World si vedono recapitare un dischetto contenente un software informativo sull\u2019AIDS e una licenza d\u2019uso\u2026 tutto apparentemente normale; sennonch\u00e9 gi\u00e0 la lettura delle condizioni fa nascere qualche sospetto. A un certo punto si dice, in modo esplicito, che se non fosse stata versata la somma di 189 dollari il computer avrebbe smesso di funzionare correttamente.<\/p>\n\n\n\n<p>Il caso viene affidato a Jim Bates, un freelance esperto di sicurezza che, lavorando duramente per quasi venti giorni, riesce a individuare il trucco: il cavallo di Troia conteneva un contatore che teneva traccia del numero di volte che il computer veniva acceso. Dopo novanta boot i file nascosti installati dal programma di Popp andavano a nascondere i programmi e a cifrare i dati, rendendo praticamente inutilizzabile la macchina della vittima.<\/p>\n\n\n\n<p>\u00c8 curioso, rilevano Paul Mungo e Bryan Glough nel loro pi\u00f9 volte citato Approaching Zero, che il cavallo di Troia si comportasse in modo praticamente equivalente al suo omologo biologico: come nei veri casi di AIDS infatti, l\u2019infezione si propaga silenziosamente per manifestarsi solo quando \u00e8 troppo tardi.<\/p>\n\n\n\n<p>Risolto l\u2019aspetto tecnico ora viene il difficile: trovare il responsabile.<\/p>\n\n\n\n<p>Un primo aiuto arriva proprio dal programma infetto: le informazioni sull\u2019AIDS contenute nel dischetto erano poco pi\u00f9 che luoghi comuni come \u201cl\u2019AIDS non si contrae dagli insetti\u201d oppure \u201criducete il numero dei vostri partner\u201d\u2026 evidentemente l\u2019autore non doveva avere una grande dimestichezza con l\u2019argomento. Ogni tanto il computer prendeva a comportarsi in modo strano e a volte \u2013 se collegato a una stampante \u2013 il cavallo di Troia faceva s\u00ec che la macchina stampasse il modulo da inviare assieme al pagamento a una fantomatica PC Cyborg Corporation che aveva la sede a Panama City, Panama.<\/p>\n\n\n\n<p>Vennero spediti pi\u00f9 di 20.000 dischetti utilizzando varie liste di indirizzi, fra cui quella dei partecipanti alla conferenza di Stoccolma sull\u2019AIDS organizzata dalla World Health Organisation e infatti \u2013 fra le varie vittime italiane \u2013 ci fu anche il Centro di ricerca sull\u2019AIDS dell\u2019Universit\u00e0 di Bologna: dieci anni di dati persi perch\u00e9 non era stato fatto il backup dei lavori. Nel frattempo l\u2019ispettore John Austen della Computer Crimes Unit di Scotland Yard scopre che i dischetti erano stati spediti dall\u2019Inghilterra praticamente in tutto il mondo, tranne che negli Stati Uniti.<\/p>\n\n\n\n<p>A questo punto l\u2019attenzione della polizia si sposta sulle liste di indirizzi impiegate dal misterioso ricattatore. Una di queste era stata evidentemente venduta proprio dalla rivista PC Business World che \u2013 peraltro \u2013 cedeva regolarmente questo tipo di dati. La lista incriminata risult\u00f2 essere stata acquistata dalla sede londinese di una fantomatica software house nigeriana, ma con una certa sorpresa il pacco con i dati fu ritirato da un uomo bianco, barbuto e dall\u2019aria molto americana.<\/p>\n\n\n\n<p>Anche le indagini sulla pista panamense non diedero particolari risultati, finch\u00e9 due settimane dopo la spedizione dei dischetti, per puro caso, durante i controlli in un aeroporto, la polizia olandese fu attirata dal comportamento di un americano fuori di s\u00e9. Era Joseph Louis Popp. I poliziotti diedero un occhiata al&nbsp; bagaglio di questo strano tipo e fra l\u2019altro ci rinvennero documenti relativi alla PC Cyborg Corporation.<\/p>\n\n\n\n<p>Popp venne lasciato partire per gli Stati Uniti e contemporaneamente della scoperta venne informato John Austen, che qualche tempo dopo riusc\u00ec a portare Popp \u2013 che si scopr\u00ec essere un antropologo che aveva lavorato per l\u2019UNICEF e la World Health Organisation \u2013 davanti a un Tribunale inglese che per\u00f2, nel novembre 1991, giudic\u00f2 il suo stato mentale incompatibile con un processo, il che si risolse \u2013 ancora una volta \u2013 con la mancata incriminazione di un virus writer.<\/p>\n\n\n\n<p>Per inciso, non risulta che la Polizia italiana abbia avuto un ruolo significativo nell\u2019individuazione di Joseph Louis Popp.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Torna all&#8217;indice Che cosa c\u2019entra un americano con gli smanettoni d\u2019Italia? Presto detto, J.L. Popp \u00e8 l\u2019autore di uno dei cavalli di Troia&nbsp; all\u2019epoca pi\u00f9 noti al mondo: quello contenuto nel software educativo AIDS, ma soprattutto \u00e8 il prototipo di quello che non \u00e8 un hacker. In realt\u00e0 non appartiene nemmeno alla categoria dei virus-writer, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"single-no-separators","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[9,7,8,6],"class_list":["post-100","post","type-post","status-publish","format-standard","hentry","category-dal-libro","tag-polizia-postale","tag-ransomware","tag-trojan-horse","tag-virus"],"_links":{"self":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=100"}],"version-history":[{"count":4,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":106,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/100\/revisions\/106"}],"wp:attachment":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}