{"id":1516,"date":"2013-08-27T10:00:57","date_gmt":"2013-08-27T10:00:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1516"},"modified":"2020-02-26T17:17:57","modified_gmt":"2020-02-26T15:17:57","slug":"gli-hacker-e-il-cinema-i-dieci-migliori-film","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gli-hacker-e-il-cinema-i-dieci-migliori-film\/1516\/","title":{"rendered":"Gli hacker e il cinema: i dieci migliori film"},"content":{"rendered":"<p>In ogni film che si rispetti, sia che si tratti di un horror, un thriller o film di azione, arriva sempre il momento in cui entra in scena un hacker o un computer, o si assiste a qualche azione di pirateria informatica. Per i veri hacker o per coloro che lavorano nel settore IT, si tratta quasi di scene comiche. Molti registi presentano questa parte velocemente, evitando di mostrare lo schermo del computer. Il punto \u00e8 che gli attacchi informatici sono sempre piuttosto brutti da vedere. \u00c8 un lavoro sporco che pu\u00f2 durare giorni, se non settimane. Questo \u00e8 il merito dei produttori cinematografici. Sono stati capaci di creare film interamente basati su temi relazionati con l\u2019informatica e gli hacker, senza entrare troppo dei dettagli, evitando cos\u00ec le critiche degli esperti del settore.<\/p>\n<p style=\"text-align: center\"><b><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003615\/Cinema-e-hacker.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1517\" title=\"Cinema e hacker\" alt=\"Cinema e hacker\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003615\/Cinema-e-hacker.png\" width=\"640\" height=\"420\"><\/a><\/b><\/p>\n<p><b>Hackers [1995]<\/b><\/p>\n<p>I creatori di questo film hanno esplicitamente evitato di mostrare le azioni di pirateria. Quello che viene mostrato \u00e8 qualche effetto speciale e le abili mani dei protagonisti che si muovo veloci sulle tastiere del computer. Niente di pi\u00f9. Nonostante ci\u00f2, il ritratto degli hacker \u00e8 convincente e le loro conversazioni piuttosto realistiche: libri su Unix, password deboli e altri temi IT indicano chiaramente che il regista e lo sceneggiatore hanno dedicato molto tempo a documentarsi sul funzionamento di un sabotaggio informatico. Chiss\u00e0, forse i creatori pensavano che rappresentare realisticamente il mondo degli hacker sarebbe stato noioso.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232620\/10hm-hackers.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Hackers\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232620\/10hm-hackers.jpg\" width=\"279\" height=\"246\"><\/a><\/p>\n<p><b>Die Hard \u2013 Vivere o morire\u00a0 [2007]<\/b><\/p>\n<p>Anche il popolare film di azione con Bruce Willis include molti dialoghi divertenti sulla cybersicurezza, nonch\u00e9 alcuni abusi nei confronti delle \u201ctematiche hacker\u201d pi\u00f9 popolari. Sebbene alcuni dei trucchi impiegati nel film, come l\u2019accesso remoto alla Televisione a Circuito chiuso (TVCC) o il controllo dei semafori stradali sono tecnicamente possibili, \u00e8 piuttosto complicato metterli in pratica, soprattutto nei tempi e nell\u2019ordine mostrati nel film. Inoltre, \u00e8 piuttosto difficile far saltare qualcosa in remoto usando Internet. Nonostante si siano dati casi reali di <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380300\" target=\"_blank\" rel=\"noopener nofollow\">fabbriche manomesse da malware<\/a>, non \u00e8 l\u2019approccio pi\u00f9 pratico per far esplodere gli stabilimenti, specialmente quando l\u2019operazione deve essere realizzata secondo una tempistica ben precisa.<\/p>\n<p>Ad ogni modo le infrastrutture critiche richiedono particolare protezione dagli hacker. Ringraziamo dunque Bruce Willis per aver richiamato l\u2019attenzione pubblica su questo fatto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232620\/10hm-diehard.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"10hm-diehard\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232620\/10hm-diehard.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p><b>Skyfall [2012]<\/b><\/p>\n<p>Per un <i>geek<\/i>, questo film \u00e8 sicuramente memorabile. Ricordiamo l\u2019esplosione controllata via Internet e tutta una serie di idee brillanti del tutto fattibili (furti di informazioni top-secret sono cose che gi\u00e0 avvengono in Internet). Altre scene ben riuscite includono il sabotaggio del curioso quartier generale, costruito su di un\u2019isola deserta. Tuttavia, in realt\u00e0, non esiste nessuna convenienza nel costruire una centrale di gestione dati in un\u2019isola sperduta dell\u2019Asia dato che \u00e8 facilmente rintracciabile ed \u00e8 difficile portare la connessione a banda larga qui, sull\u2019isola. Gli hacker del mondo reale costruiscono i loro quartier generali nelle grandi citt\u00e0, specialmente quelle asiatiche, dove possono avere una connessione potente e tutte le risorse necessarie. L\u2019isolamento fisico non aiuta. La migliore protezione \u00e8 la crittografia.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-skyfall.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Skyfall\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-skyfall.jpg\" width=\"640\" height=\"256\"><\/a><\/p>\n<p><b>Wargames<\/b> <b>[1983]<\/b><\/p>\n<p>Un film vecchio, ma anche un classico intramontabile per i pi\u00f9 <i>geek<\/i>. Protagonisti della storia sono alcuni giovani hacker che, nel tentativo di introdursi nei sistemi di una nota casa di videogiochi, finiscono per penetrare nei supercomputer del Pentagono. I ragazzi sono convinti di giocare con un video gioco, ma ben presto si rendono conto che non si tratta di una simulazione e che i missili che stanno manovrando sono reali e potrebbero scatenare la terza Guerra Mondiale. Il film mostra qualche trucco hacker reale, come il <i>war-dialing<\/i> (da <i>to dial<\/i>= digitare un numero telefonico). Tuttavia, il nucleo del film \u00e8 una finzione.<\/p>\n<p>Internet nacque come rete militare, ecco perch\u00e9 i protocolli originali di Internet possedevano delle misure protettive deboli. Qualsiasi persona accedendo al terminale di un computer, nella vita reale, veniva sottoposta ad un controllo triplo dal personale di sicurezza. Oggi giorno, non \u00e8 cos\u00ec. Fortunatamente, i militari seguono l\u2019evoluzione di Internet con molta attenzione e tutti i sistemi militari importanti sono come compartimenti stagni, totalmente isolati da Internet.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-warganes.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"War Games\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-warganes.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p><b>I signori della truffa [1992]<\/b><\/p>\n<p>Il soggetto \u00e8 stato creato dagli autori di <em>Wargames<\/em>. La storia ruota attorno ad un congegno in grado di \u00a0decifrare qualunque password e rompere tutti i sistemi crittografici. Naturalmente i servizi segreti di molte nazioni si mettono alla ricerca di tale congegno (la NSA ha un ruolo importante nella storia). In realt\u00e0 tale dispositivo \u00e8 impossibile da costruire (altrimenti la NSA non avrebbe lavorato con tanta passione ai provider crypto-mail). Per\u00f2, bisogna ammettere, che i trucchi di ingegneria sociale funzionano alla perfezione \u2013 sia nel 1992 che nel 2013.<\/p>\n<p><b>Bourne Ultimatum [2007]<\/b><\/p>\n<p>Gli scrittori di questa perla del cinema di spionaggio hanno davvero seguito alla lettera le regole della sicurezza informatica. Ovviamente, nel XXI secolo, \u00e8 necessario hackerare qualche computer per rubare documenti segreti. E nel film i computer utilizzano applicazioni reali, usate sia dagli hacker che dagli amministratori di sistema: SSH, Bash e NMAP (come vedremo) il software per realizzare port scanning preferito da Hollywood.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-bourne.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Bourne\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232619\/10hm-bourne.jpg\" width=\"299\" height=\"308\"><\/a><\/p>\n<p><b>The Matrix Reloaded [2003]<\/b><\/p>\n<p>La trilogia di <em>Matrix<\/em> ha conferito popolarit\u00e0 alla filosofia della \u201crealt\u00e0 simulata\u201d, ma ai <i>geek<\/i> il film piace soprattutto per la sua estetica. Certamente il capolavoro dei fratelli Wachowsky mette in scena numerose sabotaggio e azioni hacker, ma vengono presentate quasi come una magia, un incantesimo alla Harry Potter. In linea generale, il problema della \u201cfuga da sandbox\u201d, che gli eroi di <em>Matrix<\/em> devono risolvere, realmente esiste e i moderni malware spesso lo risolvono in forma di exploit, come nel caso di Adobe Reader. Tuttavia, i creatori del film non ci hanno pensato: grazie per averci nuovamente mostrato una utility NMAP.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232618\/10hm-matrix.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Matrix\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232618\/10hm-matrix.jpg\" width=\"640\" height=\"388\"><\/a><\/p>\n<p><b>Paranoia 1.0 [2004]<\/b><\/p>\n<p>Questo esemplare del cyberpunk mette insieme intelligenza artificiale, nano-robot, cospirazioni aziendali e naturalmente pirateria informatica. Non si tratta di un film di Hollywood. Ecco perch\u00e9 gli autori hanno ignorato la tradizione hollywoodiana e non hanno utilizzato una NMAP come strumento di <i>hacking<\/i>, optando per un codice sorgente reale del virus scanner online chiamato Viralator.<\/p>\n<p><!--[if gte mso 9]&gt;--><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232618\/10hm-paranoia10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Paranoia 1.0\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232618\/10hm-paranoia10.jpg\" width=\"611\" height=\"412\"><\/a><\/p>\n<p><b>Tron [1982]<\/b><\/p>\n<p>Circa vent\u2019anni prima di <em>Matrix<\/em> e di <em>Tredicesimo Piano<\/em>, persone reali e programmi virtuali si incontrano per la prima volta nel cult <em>Tron<\/em>. I creatori del film percepiscono i computer come un gioco arcade e, nonostante le varie azioni di pirateria informatica menzionate nel film, il ritratto che ne emerge ci ricorda il videogioco degli anni settanta <em>Space Invaders<\/em>. Estremamente naif, ma nonostante (o grazie) a ci\u00f2, si afferma come un grande classico della fantascienza.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232617\/10hm-tron.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Tron\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232617\/10hm-tron.jpg\" width=\"417\" height=\"250\"><\/a><\/p>\n<p><b>Millennium \u2013 Uomini che odiano le donne<\/b> <b>[2009]<\/b><\/p>\n<p>Molte persone preferiscono l\u2019adattamento cinematografico dell\u2019omonimo romanzo di Stieg Larsson per via dell\u2019atmosfera e della maggiore realismo dei personaggi. \u00c8 senz\u2019altro vero per quanto riguarda le scene di pirateria informatica, dove il protagonista del film usa una vecchia NMPA per realizzare una scansione dei computer delle persone di suo interesse. Questa parte della storia \u00e8 piuttosto fattibile perch\u00e9 l\u2019<i>hacking <\/i>diventa uno dei modi pi\u00f9 efficienti per scavare nei segreti di una determinata persona. Tale sistema \u00e8 spesso pi\u00f9 facile, economico e sicuro che stabilire un sistema di sorveglianza segreta o irrompere nell\u2019appartamento della vittima. Ma c\u2019\u00e8 un modo ancora pi\u00f9 efficace: rubare il suo smartphone. Sar\u00e0 sicuramente pieno di segreti e informazioni private da utilizzare a proprio vantaggio.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232617\/10hm-dragon.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Dragon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/05232617\/10hm-dragon.jpg\" width=\"640\" height=\"306\"><\/a><\/p>\n<p>Come possiamo proteggerci da questa minaccia nella vita reale? Naturalmente, utilizzando una soluzione di sicurezza di ultima generazione, come <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Ma evidentemente i personaggi del film non lo sapevano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In ogni film che si rispetti, sia che si tratti di un horror, un thriller o film di azione, arriva sempre il momento in cui entra in scena un hacker<\/p>\n","protected":false},"author":32,"featured_media":1518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[694,695,54,178],"class_list":{"0":"post-1516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cinema","9":"tag-film","10":"tag-hacker","11":"tag-pirateria-informatica"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gli-hacker-e-il-cinema-i-dieci-migliori-film\/1516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cinema\/","name":"cinema"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1516"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1516\/revisions"}],"predecessor-version":[{"id":20231,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1516\/revisions\/20231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1518"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}