{"id":8031,"date":"2016-04-21T14:15:50","date_gmt":"2016-04-21T14:15:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8031"},"modified":"2019-11-22T11:22:30","modified_gmt":"2019-11-22T09:22:30","slug":"radio-furry-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/","title":{"rendered":"Che succede quando viene compromessa una stazione radiofonica?"},"content":{"rendered":"<p>La mattina del 5 aprile 2015, varie stazioni radiofoniche statunitensi hanno offerto ai loro ascoltatori un podcast piuttosto insolito. Nell\u2019arco di 90 minuti, i conduttori hanno discusso della sottocultura sessuale della <em>furry fandom<\/em>, ossia la passione verso personaggi antropomorfi di cartoni animati popolari, fumetti e fantascienza. In realt\u00e0, l\u2019emittente non aveva intenzione di scioccare i suoi ascoltatori: l\u2019apparecchiatura radio era stata violata.<\/p>\n<p>In un\u2019ora e mezza, gli abitanti di alcune citt\u00e0 del Colorado e del Texas hanno conosciuto <a href=\"https:\/\/en.wikifur.com\/wiki\/Paradox_Wolf\" target=\"_blank\" rel=\"noopener nofollow\">Paradox Wolf<\/a>, <a href=\"https:\/\/en.wikifur.com\/wiki\/Fayroe\" target=\"_blank\" rel=\"noopener nofollow\">Fayroe<\/a> e i loro amici. Questi nickname appartengono agli autori di <a href=\"https:\/\/en.wikifur.com\/wiki\/FurCast\" target=\"_blank\" rel=\"noopener nofollow\">FurCast, una <em>webcast<\/em><\/a> creata da due ragazzi e una ragazza di New York. Il loro canale non era destinato a essere ascoltato da un vasto pubblico, ma agli hacker non \u00e8 importato.<\/p>\n<h3>Come \u00e8 potuto succedere?<\/h3>\n<p>Almeno uno dei programmi delle emittenti \u00e8 stato mandato in rete da Denver a quattro trasmettitori remoti. Uno era posizionato nella citt\u00e0 di Breckenridge, in Colorado. Questo \u00e8 stato il trasmettitore compromesso, il <a href=\"http:\/\/www.fccbulletin.com\/callsign\/?q=k258as\" target=\"_blank\" rel=\"noopener nofollow\">K258AS<\/a>. L\u2019hacker ha sostituito il programma previsto con l\u2019<a href=\"https:\/\/www.youtube.com\/watch?v=o6kg4smekms\" target=\"_blank\" rel=\"noopener nofollow\">episodio 224<\/a> di <a href=\"https:\/\/en.wikifur.com\/wiki\/furcast\" target=\"_blank\" rel=\"noopener nofollow\">Furcast<\/a>. Gli ingegneri del suono non sono stati in grado di riprendere a distanza il controllo dei trasmettitori, quindi <a href=\"http:\/\/alwaysmountaintime.com\/kift\/articles\/statement-todays-morning-broadcast\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno dovuto lasciare Denver<\/a> e dirigersi al trasmettitore remoto, dove hanno riprogrammato il sistema manualmente.<\/p>\n<p>https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232<\/p>\n<p>Durante l\u2019attacco, i veri creatori di FurCast hanno rilevato un incremento nelle connessioni al loro archivio podcast. La cosa \u00e8 durata diverse ore, ed \u00e8 stata interrotta dopo che il team ha scoperto il problema su <a href=\"http:\/\/alwaysmountaintime.com\/kift\/\" target=\"_blank\" rel=\"noopener nofollow\">KIFT-FM<\/a> (Colorado) e <a href=\"http:\/\/www.kxaxradio.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KXAX<\/a> (Texas) e ha temporaneamente disabilitato l\u2019accesso al database. La maggior parte delle connessioni effettuate avevano come <em>user agent<\/em> \u201cBarix Streaming Client.\u201d<\/p>\n<p>Barix \u00e8 un famoso produttore di hardware per lo streaming audio e questi dispositivi erano utilizzati dalle stazioni radio compromesse.<\/p>\n<p>Ars Technica riporta che gli hacker hanno passato del tempo accumulando password. I ripetitori di Barix supportano fino a 24 combinazioni di simboli, \u201cma in almeno due casi, sono state violate password a 6 caratteri\u201d.<\/p>\n<p>Alcuni di questi trasmettitori erano visibili anche su Shodan, un motore di ricerca per l\u2019Internet delle Cose, che permette di trovare dispositivi connessi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What are <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> search engines Shodan and Censys and what are they capable of? We take a look: <a href=\"https:\/\/t.co\/mLszoMwAOv\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mLszoMwAOv<\/a> <a href=\"https:\/\/t.co\/D0xCgt700n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/D0xCgt700n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/704403452181487616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il team di Furcast ha bloccato gli indirizzi IP utilizzati dai trasmettitori Barix compromessi e, per la gioia del suo pubblico, ha rilanciato online gli archivi. Attualmente, il team di Furcast sta lavorando con le forze dell\u2019ordine per indagare su questo incidente.<\/p>\n<p>Sebbene solo alcune emittenti minori abbiano trasmesso il podcast, l\u2019incidente ha provocato un grande scalpore. La sola KIFT-FM ha ricevuto centinaia di chiamate ed email di ascoltatori allarmati, i quali esigevano che la cosa non si ripetesse.<\/p>\n<p>https:\/\/twitter.com\/dangeredwolf\/status\/718409169510998016<\/p>\n<p>Dan Cowen, Direttore della Programmazione di KIFT, ha <a href=\"http:\/\/denver.cbslocal.com\/2016\/04\/05\/mountain-radio-station-signal-apparently-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">descritto cos\u00ec<\/a> la reazione degli operatori radiofonici: \u201c<em>Per quanto i nostri ascoltatori fossero inorriditi, credetemi, noi lo eravamo molto di pi\u00f9. Sembrava un incidente d\u2019auto al rallentatore ed \u00e8 stato pi\u00f9 che sconvolgente che le famiglie, a cui diamo grande importanza, si svegliassero in quel modo<\/em>\u201c.<\/p>\n<p>Nonostante la <a href=\"http:\/\/www.bbc.co.uk\/news\/technology-35995893\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>,<a href=\"http:\/\/arstechnica.com\/security\/2016\/04\/nation-wide-radio-station-hack-airs-hours-of-vulgar-furry-sex-ramblings\/\" target=\"_blank\" rel=\"noopener nofollow\"> Ars Technica<\/a> e alcuni canali televisivi si siano gi\u00e0 fatti quatto risate riportando l\u2019episodio, si tratta in effetti di un incidente serio. In passato, alcune emittenti hanno perso le loro licenze di trasmissione in seguito a situazioni del genere.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5Ab1sg7Pkfs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>L\u201911 febbraio del 2013 un criminale ha compromesso i dispositivi di <a href=\"http:\/\/en.wikipedia.org\/wiki\/Emergency_Alert_System\" target=\"_blank\" rel=\"noopener nofollow\">Emergency Alert System<\/a> appartenenti a quattro emittenti televisive. Tali dispositivi sono progettati per avvertire i telespettatori in caso di allerte meteo come tornado e inondazioni. Il teppista ha usato l\u2019Emergency Alert System per comunicare al mondo che gli zombie stavano emergendo dalle loro tombe e invadendo quartieri abitati (un chiaro riferimento alla serie <em>The Walking Dead<\/em>). La Federal Communication Commission ha ritenuto le stazioni responsabili dell\u2019intrusione perch\u00e9 non avevano protetto adeguatamente i loro dispositivi dall\u2019accesso remoto non autorizzato.<\/p>\n<p>Nel 1987, anche le emittenti televisive di Chicago <a href=\"https:\/\/it.wikipedia.org\/wiki\/Interferenza_di_Max_Headroom\" target=\"_blank\" rel=\"noopener nofollow\">sono state vittime<\/a> di azioni dolose, ma non sono state ritenute responsabili perch\u00e9 non c\u2019era stato un vero attacco: semplicemente il delinquente aveva generato un segnale pi\u00f9 potente alla stessa frequenza.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come gli hacker hanno mandato in onda alla radio un podcast #furry, guastando il risveglio di centinaia di famiglie americane<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3zjW&amp;text=Come+gli+hacker+hanno+mandato+in+onda+alla+radio+un+podcast+%23furry%2C+guastando+il+risveglio+di+centinaia+di+famiglie+americane\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le stazioni radio colpite sono sostanzialmente responsabili per l\u2019incidente di Furcast. Hanno il dovere di utilizzare password affidabili e proteggere i loro dispositivi con l\u2019aiuto dei firewall. Spetta alla Federal Communication Commission giudicarle responsabili o no.<\/p>\n<p>Per quanto ci riguarda, questo incidente ci ricorda ancora una volta <a href=\"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/\" target=\"_blank\" rel=\"noopener\">quanto siano pericolosi i dispositivi connessi<\/a> e perch\u00e9 non dovremmo lasciare la <a href=\"https:\/\/www.kaspersky.it\/blog\/webcam-hackerate\/5286\/\" target=\"_blank\" rel=\"noopener\">password predefinita nella nostra telecamera IP (telecamera di videosorveglianza per interni) appena acquistata<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli hacker hanno preso il controllo di diverse emittenti radiofoniche statunitensi e hanno mandato in onda un podcast provocatorio.<\/p>\n","protected":false},"author":522,"featured_media":8032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[632,1973,1974,1975,54,1970,62,1971,1972,623],"class_list":{"0":"post-8031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cybercriminali","10":"tag-furcast","11":"tag-furry","12":"tag-furry-fetish","13":"tag-hacker","14":"tag-odcast","15":"tag-password","16":"tag-radio","17":"tag-stazioni-radio","18":"tag-violazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/radio-furry-hack\/7053\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/radio-furry-hack\/7087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/radio-furry-hack\/8182\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/radio-furry-hack\/11702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/radio-furry-hack\/11120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/radio-furry-hack\/11702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/radio-furry-hack\/11911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8031"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8031\/revisions"}],"predecessor-version":[{"id":18890,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8031\/revisions\/18890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}