data breach

LulzSecITA, bucati i sistemi del San Raffaele. Online dati di impiegati e medici (compreso Burioni)

di |

L'hack, secondo il collettivo LulzSecITA, sarebbe avvenuto in piena emergenza Covid-19 tra la metà e la fine di marzo scorso. Il San Raffaele non ha ancora notificato il data breach al Garante Privacy.

Il collettivo LulzSecITA ha da poco pubblicato un tweet dal quale dichiara che migliaia di account utente dell’Ospedale San Raffaele di Milano sono stati compromessi.

Una falla a livello di sicurezza ha permesso l’accesso non autorizzato al collettivo di hacktivisti famosi di aver “bucato” in passato diverse ASL italiane (Viterbo, Rieti, Caserta), e anche alcuni ospedali (San Giovanni di Roma). 

Il leak avvenuto lo scorso marzo in pieno periodo Covid-19

L’hack, secondo il collettivo, sarebbe avvenuto in piena emergenza Covid-19 tra la metà e la fine di marzo scorso. E per questo motivo gli hacker attivisti hanno deciso di divulgare la notizia solo oggi accompagnandola con le schermate che la documentano. Sono visibili infatti tutti i nome utente e le rispettive password del personale sanitario e amministrativo dell’Ospedale.

Se il leak fosse confermato diviene obbligatoria la comunicazione all’Autorità Garante per la Protezione dei Dati Personali nell’arco delle 72 ore che scattano dal momento in cui ci si è resi conto dell’avvenuto disastro che – lasciando presumere l’inidoneità delle cautele adottate a tutela della riservatezza – è destinato ad avere conseguenze penali e civili catastrofiche.

Anche Burioni coinvolto

Tra le vittime dell’hack anche il virologo Roberto Burioni, che si difende con queste parole: “Di computer capisco quanto Red Ronnie di vaccini, ma a non usare come password il mio nome ci arrivo. Grazie comunque per la segnalazione“.

Al momento l’Ospedale San Raffaele di Milano non ha rilasciato nessuna dichiarazione a riguardo.

Il collettivo hacker LulzSecIta

Lulz Security, abbreviato in LulzSec, è un gruppo hacker nato in America.

In Italia, durante la campagna elettorale per le elezioni politiche italiane del 2018 il gruppo è stato responsabile di una serie di attacchi alla Lega di Matteo Salvini con la pubblicazione di oltre 76.000 mail di esponenti del partito.

A fine ottobre 2018 partecipa all’operazione “black week” insieme ad Anonymous ed Antisec Ita.

Nell’ultimo periodo i LulzSec italiani insieme agli Anonymous italiani hanno lanciato l’operazione RevengeGram recuperando caselle di posta e indirizzi IP di persone partecipanti a numerosi canali Telegram in cui viene diffusa pedopornografia e revenge porn.