{"id":1232,"date":"2013-07-05T11:00:35","date_gmt":"2013-07-05T11:00:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1232"},"modified":"2020-02-26T17:16:14","modified_gmt":"2020-02-26T15:16:14","slug":"che-sarebbe-successo-se-ci-fosse-stato-internet-nei-film-di-fantascienza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-sarebbe-successo-se-ci-fosse-stato-internet-nei-film-di-fantascienza\/1232\/","title":{"rendered":"Che sarebbe successo se ci fosse stato Internet nei film di fantascienza?"},"content":{"rendered":"<p>Film di successo come Star Wars o Independence Day narrano storie mozzafiato dove esplosioni intergalattiche, campi elettromagnetici e viaggi alla velocit\u00e0 della luce sono la normalit\u00e0. Tuttavia, nella maggior parte di questi film, Internet non ha un ruolo importante. Ovvero, per essere pi\u00f9 precisi, i computer e le reti ci sono, ma non influenzano la storia. Dato che si tratta di fantascienza, tutto questo ci sembra piuttosto strano e ci domandiamo: se Internet avesse avuto un ruolo attivo, come avrebbe influito sul plot di questi famosi film?<\/p>\n<p><em><b>\u201c<\/b><\/em><b>Obi-Wan Kenobi sei la mia unica speranza<\/b><em><b>\u201c<\/b><\/em><\/p>\n<p><em><b> <\/b><\/em><em><\/em>In base al copione originale di Star Wars \u2013 Episodio IV, il droide R2-D2 non \u00e8 altro che una USB con ruote. La principessa Leila, dopo aver usato R2-D2 per registrare una video-lettera per Obi-Wan Kenobi, invia i suoi droidi al pianeta Tatooine dove incontreranno immediatamente notevoli insidie. Ma hey, principessa, siamo nel futuro! La tua nave spaziale deve essere dotata\u00a0 di wireless a banda larga! Perch\u00e9 non usi Skype 5D? Dov\u2019\u00e8 Google Holo-Hangout? Se hai cos\u00ec disperatamente bisogno di inviare una lettera perch\u00e9 non utilizzi una <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/\" target=\"_blank\" rel=\"noopener\">connessione VPN<\/a>, stabilisci una connessione cifrata, cripti il file con i piani della stazione spaziale la Morte Nera e lo rinomini \u201cwindows84_setup.exe\u201d e lo carichi nel Dropbox dell\u2019Alleanza Ribelle o glielo mandi attraverso un protocollo di trasferimento file (FTP) segreto? Tutti i piani\u00a0 sarebbero arrivati a destinazione perfettamente. Ma se cos\u00ec fosse stato, gli sceneggiatori avrebbero dovuto inventare un altro modo per introdurre Luke nella storia.<\/p>\n<p><b>I piani della Morte Nera.<\/b><\/p>\n<p>Dall\u2019analisi dei piani della Morte Nera si pu\u00f2 desumere il punto debole dell\u2019astronave: il reattore atomico, un enorme cannone laser gravitonico. Avendo sacrificato centinaia di soldati e piloti, l\u2019Alleanza riesce a inviare un combattente all\u2019interno della Morte Nera per far saltare il reattore. La missione \u00e8 ardua e viene compiuta \u2013 ma ci sarebbe stato un modo migliore. R2-D2 ha la possibilit\u00e0 di controllare le porte e le macchine della Morte Nera in modalit\u00e0 remota; deduciamo quindi che tutti i processi della nave spaziale sono automatici e possono essere controllati attraverso un computer centrale. Naturalmente, gli sceneggiatori non potevano prevedere la comparsa delle armi cibernetiche come <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380300\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a> \u2013 ma noi sappiamo che \u00e8 possibile! In questo modo l\u2019Alleanza avrebbe potuto creare un malware capace di cambiare le impostazioni del reattore della Morte Nera e farlo saltare. Bastava disegnare un malware, inserirlo nella memoria di distribuzione di R2-D2, permettere ai combattenti della Morte Nera di intercettare una nave con a bordo il droide e lasciare che il droide trasferisse il malware nei computer dell\u2019astronave attraverso il terminale pi\u00f9 vicino. L\u2019unico problema da risolvere sarebbe stato quello di trovare una via di fuga prima della grande esplosione. Ma per realizzare tutto questo, l\u2019Allenza ha bisogno di programmatori\u2026 non di piloti e combattenti!<em><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004016\/fumetto-star-war.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1234\" alt=\"fumetto\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004016\/fumetto-star-war.png\" width=\"640\" height=\"2050\"><\/a><\/em><\/p>\n<p><b>I fuochi d\u2019artificio di Independence Day<\/b><\/p>\n<p>In questo film del 1996, ancora molto popolare (nel 2015 verranno realizzati un paio di <em>sequel<\/em>), una gigante nave spaziale aliena raggiunge la Terra e lancia alcune piccole navi che distruggono nello stesso momento e con una perfetta sincronizzazione le principali citt\u00e0 del pianeta. Per coordinare l\u2019attacco, gli alieni usano la rete dei satelliti terrestri, realizzando una sorta di <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/\" target=\"_blank\" rel=\"noopener\">attacco APT<\/a> diretto contro la NASA e altri sistemi di comunicazione. Naturalmente, nel 1996, nessuno aveva sentito parlare di \u2018protezione dall\u2019hackeraggio di infrastrutture critiche\u2019, mentre oggi giorno \u00e8 un argomento molto dibattuto. Perci\u00f2 speriamo che nei prossimi film gli alieni saranno un po\u2019 pi\u00f9 aggiornati e che utilizzeranno dei sistemi di comunicazioni propri al posto di hackerare quelli terrestri.<\/p>\n<p>D\u2019altra parte, gli alieni non mostrano particolare attenzione alla propria sicurezza IT: gli hacker americani riusciranno infatti a entrare facilmente nei sistemi dei loro computer; prenderanno il controllo dello shuttle alieno, raggiungeranno la nave ammiraglia, caricando un virus e collocando una bomba atomica senza troppe difficolt\u00e0. Oggi sappiamo che non si trattava di un virus, ma di <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> con un payload dannoso. La domanda \u00e8: perch\u00e9 nel film viene utilizzato solo per disabilitare il campo di forza? Lo avrebbero potuto utilizzare in modi molto pi\u00f9 efficaci \u2013 per esempio, per far esplodere il reattore o per bloccare i sistemi di navigazione e pilotare le navi spaziali pi\u00f9 piccole e farle schiantare contro la nave ammiraglia. I fuochi artificiali sarebbero stati ancora pi\u00f9 spettacolari e non ci sarebbe stato bisogno di usare il codice Morse o di trovare alleati in giro per il mondo.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004015\/keep-calm.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1235\" alt=\"keep calm\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004015\/keep-calm.png\" width=\"700\" height=\"449\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Film di successo come Star Wars o Independence Day narrano storie mozzafiato dove esplosioni intergalattiche, campi elettromagnetici e viaggi alla velocit\u00e0 della luce sono la normalit\u00e0. Tuttavia, nella maggior parte<\/p>\n","protected":false},"author":32,"featured_media":1233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[645,644,646],"class_list":{"0":"post-1232","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-fantascienza","9":"tag-fumetto","10":"tag-internet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-sarebbe-successo-se-ci-fosse-stato-internet-nei-film-di-fantascienza\/1232\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fantascienza\/","name":"fantascienza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1232"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1232\/revisions"}],"predecessor-version":[{"id":20188,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1232\/revisions\/20188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1233"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}