LulzSec contro il San Raffaele di Milano: in rete anche i dati di Roberto Burioni!

LulzSec contro il San Raffaele di Milano: in rete anche i dati di Roberto Burioni!
di

E’ partita questa mattina alle 9:30 l’offensiva del gruppo di hacktivisti LulzSec ai danni dell’Ospedale San Raffaele di Milano. Il collettivo ha pubblicato una serie di screenshot contenente i dati di pazienti, infermieri e medici della struttura milanese.

Attraverso questa azione, LulzSec intende denunciare ancora una volta le leggerezze commesse dai gestori dei servizi informatici del settore sanitario con il trattamento dei dati personali: “migliaia di utenti con password in chiaro, tra cui pazienti ed infermiere. Nessuno è preoccupato del data breach? Il GDPR è andato a farsi fottere? Dobbiamo rilasciare tutti i dati per ottenere qualche risposta?” Si legge nel tweet.

Il motivo che si cela dietro questa operazione trasparenza è da ricercare in un presunto data breach che l’Ospedale di Milano avrebbe subito un paio di mesi fa. Gli hacktivisti hanno infatti chiesto ai gestori se hanno provveduto ad informare il Garante di quanto avvenuto, in ottemperanza alle norme sul GDPR europee entrate in vigore lo scorso anno.

Qualche ora fa, LulzSec ha lanciato una sfida al San Raffaele: “entro fine giornata rilasceremo tutti i dati, in clear. A meno che non ci comunichiate qualcosa di concreto”. Poco dopo ha pubblicato anche i dati del virologo Roberto Burioni, molto popolare sui social per le sue battaglie contro i no-vaxx ed in questi tempi al lavoro sul Coronavirus.
Proprio il professore ha risposto al tweet di LulzSec: “di computer capisco quanto Red Ronnie di vaccini, ma a non usare come password il mio nome ci arrivo. Grazie comunque per la segnalazione” scrive nel suo messaggio.

Il San Raffaele, dal suo canto ha affermato che "la situazione a cui si fa riferimento, riportata da fonte non attendibile, si riferisce a un tentativo di intrusione avvenuto mesi fa che non ha comportato l'accesso ad alcun dato sensibile. I nominativi di molti operatori sono pubblici per ragioni di servizio. La direzione dell'Ospedale è già in contatto con gli organi competenti per fornire ogni utile chiarimento. Si tratta di informazioni relative a un'applicazione per un corso di formazione dismessa da anni e circoscritta, che aveva password e utenze dismesse".

Il gruppo LulzSec, insieme ad Anonymous negli ultimi giorni ha lanciato l'operazione RevengeGram, per combattere il fenomeno del revenge porn su Telegram a seguito della scoperta di un folto network di canali.

Quanto è interessante?
4

Migliaia di utenti con password in chiaro, tra cui pazienti e infermieri. @SanRaffaeleMI nessuno è preoccupato del #databreach? Il #gdpr è andato a farsi fottere? Dobbiamo rilasciare tutti i dati per ottenere qualche risposta? pic.twitter.com/AU1FAKn14E

— LulzSecITA (@LulzSec_ITA) May 21, 2020

Vogliamo fare un gioco con te @SanRaffaeleMI, entro fine giornata rilasceremo tutti i dati, in clear. A meno che.. non ci comunichiate qualcosa di concreto! #JustForLulz pic.twitter.com/7Du7Zmurkf

— LulzSecITA (@LulzSec_ITA) May 21, 2020

Una fisima.. @RobertoBurioni
pass: burioni.roberto
email: burioni.roberto@hsr.it

— LulzSecITA (@LulzSec_ITA) May 21, 2020