{"id":22822,"date":"2020-09-15T15:21:56","date_gmt":"2020-09-15T13:21:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22822"},"modified":"2020-09-15T15:27:15","modified_gmt":"2020-09-15T13:27:15","slug":"hackers-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/","title":{"rendered":"Hackers: analisi del film in chiave moderna"},"content":{"rendered":"<p>Esistono diverse concezioni errate che ostacolano l\u2019adozione generale delle buone pratiche di sicurezza informatica. Primo mito: gli hacker sono molto, troppo intelligenti, quindi \u00e8 inutile combatterli, un mito reso particolarmente popolare dal film <em>Hackers<\/em>, uscito esattamente un quarto di secolo fa. Il film ha dato vita a una serie di clich\u00e9 ancora oggi utilizzati dall\u2019industria cinematografica.<\/p>\n<p>Infatti, gli eroi disadattati del film e il loro avversario, La Piaga, esperto di sicurezza informatica alla Ellingson Mineral, sono ritratti come <em>geek<\/em> davvero intelligenti in grado di trovare e sfruttare le vulnerabilit\u00e0 di qualsiasi sistema informatico.<\/p>\n<p>Ad esempio, il personaggio principale \u00e8 ugualmente a suo agio ad entrare di nascosto in un database scolastico come nella rete di un operatore via cavo. Phantom Phreak effettua chiamate per il Venezuela dalle cabine telefoniche senza pagare un centesimo. Anche Joey, il pi\u00f9 giovane e hacker meno esperto del gruppo, riesce ad accedere al supercomputer The Gibson della Ellingson Mineral. Sembra tutto abbastanza impressionante (per il 1995), ma diamo un\u2019occhiata pi\u00f9 da vicino alle imprese di questo gruppo di hacker.<\/p>\n<h2>Hackeraggio di un\u2019emittente televisiva<\/h2>\n<p>Il protagonista, Dade (ossia Crash Override), irrompe nella rete di un\u2019emittente televisiva per sostituire un programma noioso con qualcosa di pi\u00f9 accattivante. Lo fa chiamando la guardia notturna, fingendosi un impiegato della contabilit\u00e0 che ha bisogno di accedere al suo computer e chiedendo alla guardia di leggere il numero di telefono sul modem.<\/p>\n<p>Da un lato, \u00e8 ingegneria sociale di base. Dall\u2019altro, \u00e8 una follia da parte dell\u2019azienda, e non parlo nemmeno della sfortuna della guardia. Perch\u00e9 il computer del contabile \u00e8 sulla stessa rete che controlla la trasmissione? Perch\u00e9 ha un modem in costante attesa di una chiamata in arrivo? Perch\u00e9 il numero di telefono \u00e8 scritto sul modem?<\/p>\n<p>Mentre questa intrusione \u00e8 in corso, si scopre che un altro hacker \u00e8 gi\u00e0 all\u2019interno della rete aziendale: Kate, alias Acid Burn. Come ci \u00e8 arrivata? Beh, l\u2019azienda probabilmente ha altri computer con modem vulnerabili.<\/p>\n<h2>Hackeraggio di \u201cThe Gibson\u201d<\/h2>\n<p>Joey, hacker alle prime armi, riesce a entrare nel supercomputer The Gibson. Vale a dire, si connette da casa attraverso un modem utilizzando la password dell\u2019account super sicuro del capo PR (ovvero <em>dio)<\/em>, nonostante ogni personaggio (incluso il suddetto responsabile PR e La Piaga, che \u00e8 responsabile della sicurezza dell\u2019azienda) sappia che le password pi\u00f9 comuni nella realt\u00e0 di questo film sono <em>amore, segreto, sesso e dio<\/em>. Inoltre, il responsabile PR ha i diritti di superuser per qualche inspiegabile ragione. Tutto sommato, il \u201cgrande\u201d successo degli hacker non \u00e8 tanto l\u2019ingegno quanto l\u2019inettitudine delle aziende.<\/p>\n<h2>I sotterfugi di La Piaga<\/h2>\n<p>La trama del film ruota attorno all\u2019astuto progetto dell\u2019hacker La Piaga, che lavora alla Ellingson Mineral. Ha scritto un malware per prendere qualche centesimo da ogni transazione aziendale e trasferisce il ricavato su un conto segreto alle Bahamas. Questa sarebbe potuta essere una trama originale se un simile piano non fosse stato messo in atto 12 anni prima nel film Superman III. Per qualche ragione, tutti descrivono il malware come un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">worm<\/a>, anche se il film non dice nulla sulla sua distribuzione e replica.<\/p>\n<p>Sulla base di queste informazioni, possiamo davvero considerare La Piaga un genio della criminalit\u00e0 informatica? Difficilmente. Dirige la sicurezza delle informazioni in un\u2019azienda dove nessuno, a parte lui, ha la minima idea di cosa sia la sicurezza informatica. Ed \u00e8 in combutta con il capo del dipartimento PR, che gli d\u00e0 carta bianca? Si tratta di un attacco interno; il problema non \u00e8 tanto la mancanza di sicurezza informatica quanto la politica delle assunzioni in azienda.<\/p>\n<h2>Il virus Da Vinci<\/h2>\n<p>Quando Joey scarica per sbaglio una parte del \u201cworm\u201d, La Piaga lancia un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> chiamato Da Vinci (anche in questo caso, non \u00e8 chiaro se si tratta effettivamente di un virus o se agli autori piaceva solo il suono di ci\u00f2 che nel 1995 era un nuovo termine per la maggior parte dei cinefili). Il malware si impadronisce del controllo remoto delle petroliere della compagnia con il potenziale obiettivo di capovolgerle pompando acqua nelle cisterne di zavorra. In realt\u00e0, per\u00f2, il \u201cvirus\u201d \u00e8 una falsa pista.<\/p>\n<p>La Piaga lo usa semplicemente per (a) distogliere l\u2019attenzione dal \u201cworm\u201d che ruba i soldi, (b) accusare Joey e i suoi amici di aver hackerato l\u2019azienda e alla fine incolparli del \u201cworm\u201d, e (c) consegnare i falsi colpevoli ai Servizi Segreti, entrare nel computer di Joey e scoprire quali informazioni sono trapelate, e ovviamente anche guadagnare tempo per far s\u00ec che il malware sottragga ancora pi\u00f9 denaro.<\/p>\n<p>In realt\u00e0, un tale \u201cvirus\u201d era troppo futuristico per quel periodo. Tanto per cominciare, l\u2019idea stessa di una flotta in alto mare che nel 1995 fosse permanentemente collegata ai sistemi di navigazione della societ\u00e0 di gestione \u00e8 folle. In primo luogo, Internet non serve per la navigazione, non serviva ai tempi n\u00e9 serve oggi: il sistema GPS era gi\u00e0 pienamente operativo e disponibile per i civili.<\/p>\n<p>In secondo luogo, una nave che a met\u00e0 degli anni \u201990 fosse costantemente collegata a Internet era in contrasto con la realt\u00e0 dei tempi. Il trasferimento dei dati via satellite non esisteva e avrebbero dovuto utilizzare una connessione costante, e dai costi proibitivi, via modem su una linea voce.<\/p>\n<p>Inoltre, nel film le petroliere (che potrebbero essere classificate come infrastrutture critiche) non hanno sistemi manuali di backup per il controllo dell\u2019acqua di zavorra. Il processo \u00e8 completamente computerizzato. Del resto, un computer \u00e8 perfettamente in grado di smettere di funzionare anche senza un malware. In breve, perch\u00e9 il virus Da Vinci funzioni, qualcuno avrebbe dovuto porre delle basi lunghe e laboriose per sabotare la nave mercantile, fin dalla fase di progettazione della nave stessa.<\/p>\n<h2>Prepararsi alla resa dei conti<\/h2>\n<p>I protagonisti decidono di fermare il vile Da Vinci e di ottenere il codice completo del \u201cworm\u201d per scoprire dove viene trasferito il denaro rubato. I loro preparativi non sono affatto accurati. E il film comincia a deragliare.<\/p>\n<p>L\u2019hacker Cereal Killer si spaccia per un impiegato della compagnia telefonica, si infiltra nell\u2019edificio dei servizi segreti americani e piazza una cimice (perch\u00e9 nessuno degli impiegati, presumibilmente professionisti, non si insospettisca a veder girare un adolescente con i pantaloni a vita bassa \u00e8 un mistero, cos\u00ec come la sua punizione di stare alla larga da qualsiasi schermo di un computer).<\/p>\n<p>Dade e Kate setacciano la spazzatura di Ellingson Mineral e rubano dei documenti. Questa parte \u00e8 credibile, ancora oggi non tutte le aziende controllano come e dove viene gettata la spazzatura.<br>\nMa uno sguardo ai documenti cestinati fornisce con facilit\u00e0 50 password che possono essere utilizzate per penetrare nei sistemi aziendali. Pi\u00f9 che una fuga di dati \u00e8 proprio una voragine.<\/p>\n<h2>La battaglia finale per The Gibson<\/h2>\n<p>I protagonisti chiedono aiuto alla comunit\u00e0 degli hacker e insieme bombardano il supercomputer di virus. A questo punto, il film ha perso qualsiasi collegamento con la realt\u00e0. Purtroppo non sappiamo nulla dell\u2019architettura dei sistemi informatici di Ellingson Mineral, e quindi non riusciamo a capire come una folla di cybercriminali possa connettersi contemporaneamente a The Gibson, caricare un assortimento di virus e scaricare il \u201cworm\u201d.<\/p>\n<p>Non \u00e8 nemmeno chiaro se abbiano agito via Internet o se in qualche modo si siano collegati direttamente ai modem interni dell\u2019azienda. In ogni caso, La Piaga individua in qualche modo la fonte degli attacchi.<\/p>\n<p>A questo punto si sente la curiosa frase \u201cVirus multipli GPI e FSI\u201d. GPI sta per General Purpose Infectors, un nome ormai obsoleto per i virus che possono essere incorporati in qualsiasi file eseguibile. Gli FSI, o File Specific Infectors, sono virus che prendono di mira file di un certo formato. In altre parole, la frase significa fondamentalmente che il team di sicurezza pu\u00f2 vedere molti virus.<\/p>\n<h2>Chiamate internazionali<\/h2>\n<p>Per tutto il film, l\u2019hacker noto come Phantom Phreak utilizza gratuitamente i telefoni pubblici. La tecnica, che sembra la meno plausibile nel 2020, \u00e8 in realt\u00e0 la pi\u00f9 credibile. A quei tempi, il phreaking, l\u2019irruzione nei sistemi telefonici, era una parte fondamentale della cultura hacker, da cui il nome di Phantom Phreak.<\/p>\n<p>Per effettuare chiamate gratuite, usa un dispositivo che genera toni per simulare l\u2019inserimento di monete nel telefono, uno stratagemma noto come <em>red boxing.<\/em> Funzionava davvero, e le istruzioni erano ampiamente diffuse nelle comunit\u00e0 di hacker anche nell\u2019era pre-Internet. Pensando che le monete fossero state inserite, i telefoni segnalavano al sistema quanti minuti di chiamata concedere al <em>phreaker<\/em>.<\/p>\n<p>Nel 1995, il <em>red boxing<\/em> era gi\u00e0 sulla via del tramonto. Le compagnie telefoniche, consapevoli della vulnerabilit\u00e0, erano impegnate nell\u2019implementazione di tecnologie di protezione come filtri di frequenza, duplicazione su canali digitali e modi per verificare fisicamente il numero di monete inserite. Ma il <em>red boxing<\/em> era ancora una realt\u00e0 al momento dell\u2019uscita del film.<\/p>\n<h2>Dispositivi<\/h2>\n<p>Di particolare interesse sono le apparecchiature utilizzate dagli hacker. Kate, che proviene da una famiglia benestante, lavora su un portatile P6, che lei dice essere \u201ctre volte pi\u00f9 veloce di un Pentium\u201d. Questo \u00e8 un riferimento al Pentium Pro, il primo dei microprocessori x86 Intel di sesta generazione. A quei tempi era davvero il chip pi\u00f9 potente del mondo ed era stato lanciato sul mercato, come il film, nel 1995. Inoltre, il modem di Kate era in grado di navigare a una velocit\u00e0 di 28.800 kbps, una delle migliori per quell\u2019epoca.<\/p>\n<p>Tuttavia, un esame pi\u00f9 attento rivela che quando si connette attraverso le cabine telefoniche pubbliche, i protagonisti usano quello che sembra un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Acoustic_coupler\" target=\"_blank\" rel=\"noopener nofollow\">accoppiatore acustico<\/a>, che converte i segnali acustici in digitali. Si trattava di un apparecchio estremamente inaffidabile che supportava solo 1.200 kbps, e nel 1995 era gi\u00e0 irrimediabilmente obsoleto. Insomma, una bella impresa.<\/p>\n<h2>Pura fantasia<\/h2>\n<p>Ci sono anche altri momenti del film dove l\u2019immaginazione la fa da padrona. Tra le altre cose, gli hacker danno la caccia a un agente del governo e si trovano a dover:<\/p>\n<ul>\n<li>bloccare la sua carta di credito;<\/li>\n<li>aggiunger alla sua fedina penale violazioni fasulle al codice della strada;<\/li>\n<li>dichiararlo morto nel database dei Servizi Segreti.<\/li>\n<\/ul>\n<p>Non \u00e8 chiaro come riescano a fare tutto questo ma, ancora una volta, \u00e8 pi\u00f9 una prova dell\u2019incompetenza della banca, della polizia e dei servizi segreti che dell\u2019ingegnosit\u00e0 degli hacker. L\u2019unico trucco convincente degli hacker \u00e8 quello di pubblicare un annuncio volgare su un sito di incontri. Ma questo non richiede abilit\u00e0 da hacker, solo un particolare senso dell\u2019umorismo.<\/p>\n<p>E il finale non sarebbe completo senza il caos scatenato dai nostri antieroi quando hackerano i semafori della citt\u00e0. Un classico.<\/p>\n<h2>Conclusioni<\/h2>\n<p>Anche gli hacker sullo schermo non hanno capacit\u00e0 sovrumane: si limitano a sfruttare gli errori e la stupidit\u00e0 degli altri. E la maggior parte dei cybercriminali della vita reale \u00e8 ancora meno esperta, non stiamo parlando di geni del male. La nostra piattaforma di formazione <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>\u00a0aiuta a chiarire questo e molti altri malintesi, insegnando ai dipendenti a evitare errori evidenti.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione del 25\u00b0 anniversario del film, esaminiamo Hackers dal punto di vista della sicurezza informatica moderna.<\/p>\n","protected":false},"author":700,"featured_media":22824,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[695,3419,3075],"class_list":{"0":"post-22822","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-film","9":"tag-hackers","10":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hackers-movie\/21901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hackers-movie\/17375\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hackers-movie\/8584\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hackers-movie\/23292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hackers-movie\/21484\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hackers-movie\/29082\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hackers-movie\/8818\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hackers-movie\/37028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hackers-movie\/15673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackers-movie\/16035\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hackers-movie\/13979\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hackers-movie\/29243\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hackers-movie\/26085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hackers-movie\/22873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hackers-movie\/28195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hackers-movie\/28027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22822"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22822\/revisions"}],"predecessor-version":[{"id":22835,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22822\/revisions\/22835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22824"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}