Rischia 25 anni l’hacker del Kosovo pro-Isis

Un anno fa Th3Dir3ctorY forniva ai terroristi oltre mille nomi di militari statunitensi. Dopo l’arresto in Malesia si attende la sentenza

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Esattamente 12 mesi fa si compiva in rete un’azione infamante ai danni delle milizie statunitensi. L’hacker nominato Th3Dir3ctorY consegnava nelle mani dell’Isis circa 1.300 nomi di militari USA, comprese informazioni e dettagli personali. Una lista che, secondo il gruppo, sarebbe servita per perseguitare chi si oppone all’avanzata occidentale dello stato islamico. Th3Dir3ctorY l’aveva ottenuta tre mesi prima, violando un server federale che conteneva il vasto database. La notizia è stata appresa dal governo USA grazie a un post di Twitter, piattaforma tramite  cui l’hacker jihadista Junaid Hussain aveva rilanciato un documento di 30 pagine contenenti i dati sottratti con il messaggio “New: U.S. Military AND Government HACKED by the Islamic State Hacking Division!“.

Cosa succede

La mossa di Th3Dir3ctorY è servita all’Isis per ottenere un po’ di informazioni sugli avversari, ma l’ha costretto a fuggire da sé stesso. A ottobre, le forze dell’ordine in Malesia lo hanno arrestato, sotto mandato del governo di Washington, svelando la sua vera identità. Si tratta di Ardit Ferizi, 20enne originario del Kosovo che si è dichiarato colpevole presso la corte di giustizia in Virginia, fornendo a supporto diverso materiale attestante l’accesso non autorizzato all’archivio e l’aiuto ai terroristi. Secondo John P. Carlin della National Security: “Il caso contro Ferizi è solo il primo del suo genere, aspettiamoci minacce simili nella lotta al cyber-terrorismo”.  Nelle ultime ore, sono stati rilasciati i dettagli su quanto potrà avvenire il prossimo 16 settembre, quando l’hacker riceverà la condanna definitiva che dovrebbe aggirarsi intorno ai 25 anni di prigione: 20 per aver fornito materiale all’Isis e altri 5 per l’accesso ad un computer protetto senza autorizzazione.

Leggi anche:  Sicurezza informatica completa? smeup e Cyberoo mostrano come farlo grazie all’i-SOC con un evento online gratuito