Transformers come guida alla cybersicurezza

Volete insegnare ai vostri figli il concetto di sicurezza informatica? Iniziate con Transformers: la battaglia per Cybertron, la trilogia.

È difficile trovare un solo bambino che non ami guardare i film d’animazione. I genitori, però, reagiscono a questa passione in modi diversi. Alcuni non hanno nulla in contrario, altri dicono che è una perdita di tempo. Secondo me, i film d’animazione hanno molte cose utili da insegnare ai bambini, e non parlo dei soliti racconti con la morale.

Le serie animate, soprattutto di fantascienza, possono essere usate per illustrare le basi della sicurezza informatica che, senza una grafica divertente, non catturerebbero a lungo l’attenzione dei bambini. Una delle migliori per questo scopo è la nuova serie Transformers: la battaglia per Cybertron.

Nel complesso, l’universo Transformers è piuttosto affascinante dal punto di vista della sicurezza informatica. Dopotutto, i Transformers sono sistemi cibernetici controllati da un’intelligenza artificiale avanzata. Se guardiamo oltre l’elemento fantastico (la “scintilla” che è l'”anima” di un Transformer), allora i loro principi di base dell’esistenza sono gli stessi di quelli dei dispositivi moderni: sono frammenti di hardware con un riempimento computerizzato.

Pertanto, gran parte della trama potrebbe plausibilmente accadere nel nostro mondo. Vediamo alcuni esempi specifici dal Capitolo Uno: l’assedio.

Episodio 2: una trappola per gli Autobot

Nel secondo episodio della prima stagione, l’Autobot Ultra Magnus si arrende a Megatron. In prigionia, sente parlare di un piano insidioso: i Decepticon cercano la semi-mitica risorsa vitale dei Transformers (l’AllSpark). Vogliono usarla per riformattare tutti gli Autobot, trasformandoli in Decepticon.

Ultra Magnus cerca di avvertire gli Autobot, ma la sua trasmissione a bassa frequenza viene intercettata. Megatron annuncia di essere riuscito a infiltrarsi nella frequenza finora segreta e a trasmettere un messaggio agli Autobot, attirandoli nella sua trappola.

Lezioni pratiche dall’episodio 2

Stranamente, la lezione pratica qui non riguarda l’hacking delle frequenze. In sostanza, l’hacking è possibile perché i Decepticon hanno scoperto la frequenza su cui Ultra Magnus comunica con i suoi compagni, permettendo agli impostori di prendere il suo posto. Ciò significa fondamentalmente che Magnus invia informazioni non cifrate, ma se invece avesse usato un forte algoritmo di cifratura:

  • I Decepticon non avrebbero capito i messaggi (non avevano la chiave di cifratura) e quindi non sarebbero stati in grado di tendere una trappola così efficace;
  • I Decepticon non avrebbero potuto sapere con certezza chi fossero i destinatari: le onde radio si propagano in tutte le direzioni;
  • I Decepticon non avrebbero potuto imitare Ultra Magnus: una chiave unica, oltre a nascondere le informazioni, consente di verificare l’identità del mittente.

Così, per prima cosa, potete spiegare a vostro figlio perché trasmettere informazioni importanti su un canale non sicuro è una follia. E, in secondo luogo, potrà comprendere che l’autore di un messaggio ricevuto su un canale di comunicazione di fiducia potrebbe non essere chi dice di essere. La prima affermazione può sembrare un po’ paranoica, ma la seconda ha delle applicazioni pratiche. Per esempio, è estremamente facile spacciarsi per un mittente di un’e-mail o di un SMS.

Episodio 5: un virus a caccia di dati

La memoria di Ultra Magnus conteneva informazioni vitali: l’eredità di Alpha Trion. Quando Magnus è morto, è stato attivato un programma segreto che trasmetteva le informazioni su una rete distribuita composta da processori planetari (la maggior parte dei quali era stata costruita dagli Autobot).

I Decepticon non sanno cosa siano i dati (sono complessi, e quindi molto probabilmente cifrati) o dove siano stati inviati esattamente, ma sanno che sono di vitale importanza, quindi vogliono distruggerli a tutti i costi.

Si dà il caso che Shockwave sia in possesso di un virus che può essere programmato per cancellare l’eredità di Alpha Trion. Anch’esso deve essere rilasciato nella rete distribuita, dove può diffondersi da un nodo all’altro, mettendo fuori uso tutti i processori e i mainframe lungo il percorso.

Anche se il virus danneggerà l’intera infrastruttura planetaria, Megatron non si fa scrupoli. Per diffondere il virus, i Decepticon usano l’Ultra Magnus disabilitato, o meglio il suo modulo cerebrale.

Lezioni pratiche dall’episodio 5

C’è molto da cogliere da questo episodio, sia sul piano pratico che su quello teorico. In primo luogo, l’episodio ci è utile per spiegare il concetto di hash. I Decepticon non sanno cosa siano le informazioni di Alpha Trion ma sono in grado di localizzarle, insieme a tutti i server su cui hanno lasciato tracce. La domanda è: come trovano queste informazioni?

Il modo più semplice è ottenendo l’hash, cioè convertire le informazioni in un breve codice che agisce come una sorta di impronta digitale unica. I flussi di dati possono poi essere scansionati alla ricerca di informazioni che corrispondono all’impronta digitale, per trovarne delle copie. È così che funzionano molte soluzioni antivirus: armate dell’hash di un programma dannoso, lo cercano nel traffico e lo distruggono quando lo trovano.

Un altro aspetto da prendere in considerazione è l’importanza dell’autenticazione multifattore. Gli Autobot hanno costruito la rete prima per trasmettere le informazioni di Alpha Trion e poi il virus. Quindi, Ultra Magnus può connettersi alla rete e inviare i dati. Anche se i Decepticon non possono connettersi direttamente ad essa, possono usare il modulo del cervello per farlo.

Questo può significare solo una cosa: la rete non richiede alcun fattore di autenticazione aggiuntivo. Il modulo cerebrale di Ultra Magnus viene considerato affidabile di default, e le informazioni che ne derivano sono accettate incondizionatamente.

È noto che quando un Transformer viene disattivato, la sua memoria diventa inaccessibile (precedentemente nella serie, l’Autobot Elita dice che i Decepticon non saranno in grado di ottenere le coordinate della base da Ultra Magnus perché preferirebbe spegnersi piuttosto che tradire i suoi amici). Quindi, se la rete avesse richiesto almeno una password unica, memorizzata nella “coscienza” di Magnus ma inaccessibile alla disattivazione, i Decepticon non avrebbero potuto utilizzare il modulo.

L’aspetto più importante evidenziato da questo episodio riguarda la necessità di segmentare la rete. Se il virus è in grado di danneggiare più dell’80% dei server del pianeta, significa che può muoversi liberamente nei server, che non sono isolati l’uno dall’altro. La suddivisione della rete in segmenti e la trasmissione di informazioni attraverso gateway con soluzioni antivirus integrate potrebbero ridurre al minimo i danni.

La segmentazione della rete potrebbe non essere l’argomento più adatto per i vostri figli ora come ora. Ma se un giorno si dovessero trovare ad affrontare il compito di costruire una LAN, ci piace immaginare che ricordando la loro infanzia e la serie Transformers faranno di tutto per non creare una rete vulnerabile.

Consigli