video suggerito
video suggerito

Come hanno fatto a registrare i video intimi di Stefano De Martino e della compagna Caroline Tronelli

Accedendo al sistema di videosorveglianza di casa, gli hacker hanno trafugato e diffuso i video intimi di Stefano de Martino e della compagna Caroline Tronelli. Com’è possibile violare questi sistemi e carpire le immagini registrate dalle telecamere.
A cura di Andrea Centini
309 CONDIVISIONI
Immagine

Accesso abusivo a sistema informatico. È con questa procedura che la Procura di Roma ha aperto un fascicolo d'indagine contro ignoti per i video intimi di Stefano de Martino e la compagna Caroline Tronelli, trafugati attraverso il sistema di videosorveglianza dell'abitazione della giovane donna. I filmati sono stati caricati almeno su un sito web straniero – poi oscurato – e fatti circolare su app di messaggistica e social come Telgram e WhatsApp, dove risulterebbero inoltrati “molte volte”. Ciò prefigura gravi reati non solo per gli hacker che materialmente hanno prelevato i video, ma anche per tutti coloro che hanno contribuito alla diffusione di questo materiale strettamente personale. Basti sapere che, in base a una recente legislazione sulla privacy, chi inoltra questi video rischia la reclusione fino a 6 anni e una sanzione economica fino a 15.000 Euro. Se la diffusione avviene su app di messaggistica e piattaforme web, come in questo caso, si può arrivare fino a 9 anni di carcere. In questa sede, tuttavia, non ci occuperemo delle conseguenze legali di chi si è macchiato – e si sta macchiando tuttora – di un simile, odioso reato, bensì di come gli hacker possano essersi impossessati di questi filmati, come indicato registrati dal sistema di videosorveglianza della casa di Caroline Tronelli.

Per comprendere ciò che potrebbe essere successo, Fanpage.it ha contattato un esperto di sicurezza informatica, che ha preferito restare anonimo. Innanzitutto ci ha spiegato che i video potrebbero essere stati carpiti sia “in diretta” che attingendo dagli hard disk ciclici, sui quali ogni tot ore si sovrascrivono le immagini catturate dalle telecamere di sorveglianza. Ciò, in genere, avviene ogni 24, 48 o 72 ore, in base alle preferenze del cliente. I modi in cui gli hacker possono aver preso il controllo di questi dispositivi sono invece molteplici. Chiaramente non sappiamo che tipo di sistema sia in funzione presso l'abitazione di Tronelli, ma l'esperto ci ha detto che molto spesso queste webcam o camIP vengono vendute con protocolli di sicurezza datati, oppure usano protocolli da admin in locale invece che nel cloud. In altri casi si tratta di telecamere ultratecnologiche ma basate su firmware – il software che permette all'hardware di funzionare, in pratica – fermi a dieci anni fa. Molto spesso, inoltre, i firmware non vengono aggiornati o comunque non vengono effettuati gli aggiornamenti di sicurezza. Tutto questo, di concerto con password a volte non sufficientemente solide, agevola il lavoro degli hacker, che attraverso appositi strumenti riescono a prendere il controllo degli apparati elettronici connessi.

L'esperto ci ha spiegato che esiste addirittura un motore di ricerca in grado di indicizzare telecamere collegate a internet non protette da password o con credenziali predefinite. È un sistema pensato proprio per gli esperti di sicurezza informatica e altri professionisti dell'IT, con lo scopo di testare l'esposizione dei sistemi a rischio. Si stima che in Italia siano decine di migliaia le telecamere non correttamente configurate, aggiornate o comunque facilmente violabili da chi ne ha la capacità. Accedere senza autorizzazione alle immagini prodotte da queste telecamere, naturalmente, è un reato, così come divulgarle.

L'esperto di cybersicurezza ci ha spiegato che le telecamere di questi sistemi, in molti casi, poggiano su una rete separata da quella domestica, al fine di garantire un livello di sicurezza supplementare, tuttavia vengono sempre controllate dagli utenti, con tutti i rischi del caso. Ad esempio, c'è chi può vedere le immagini riprese attraverso il proprio telefono; infettando lo smartphone con appositi software, gli hacker “ci metterebbero un attimo a passare a tutti i dispositivi collegati alla rete”, evidenzia l'esperto. Se invece sono collegate alla rete domestica, il router, il computer o qualunque altro dispositivo connesso può essere sfruttato per prendere il controllo delle telecamere e carpire le immagini prodotte. A volte viene sfruttato anche il phishing per ottenere i dati di accesso dei sistemi, magari non protetti da sistemi di autenticazione a due fattori.

Ovviamente non conosciamo il livello di sicurezza del sistema di videosorvegliaza violato a casa Tronelli, che potrebbe essere il più avanzato e sicuro possibile, ma hacker ben addestrati e con un obiettivo preciso sono in grado di bucare efficacemente anche apparati molto avanzati e moderni. Ciò che è certo è che questi video sono stati trafugati e diffusi, arrecando un gravissimo danno a Stefano De Martino e alla sua compagna.

309 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views