{"id":23467,"date":"2020-12-01T14:39:55","date_gmt":"2020-12-01T12:39:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23467"},"modified":"2020-12-01T14:43:35","modified_gmt":"2020-12-01T12:43:35","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/","title":{"rendered":"The Italian Job in termini di cybersicurezza"},"content":{"rendered":"<p>Una scena piuttosto comune nei film: i protagonisti, o i loro avversari, prendono il controllo del sistema di gestione dei trasporti di una citt\u00e0. L\u2019obiettivo dei personaggi \u00e8 quello di creare un ingorgo che ostacoli gli inseguitori o una via di fuga per s\u00e9 stessi. <a href=\"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/\" target=\"_blank\" rel=\"noopener\">Hackers<\/a>, <em>Die Hard \u2013 vivere o morire<\/em>\u00a0e <em>Taxi<\/em> sono solo degli esempi di questa tecnica di hacking in versione cinematografica. Una scena inizialmente originale ma che si \u00e8 trasformata poco a poco in un clich\u00e9 hollywoodiano.<\/p>\n<p>Molto probabilmente tutto \u00e8 iniziato con il film britannico del 1969, <em>Un colpo all\u2019italiana<\/em> (titolo originale, <em>The Italian Job)<\/em>. Non sorprende, data l\u2019epoca, che sia stato l\u2019unico incidente informatico del film. Tuttavia, la trama del sabotaggio del traffico ha generato molte imitazioni, anche in due remake del film originale, uno di Hollywood (<em>The Italian Job<\/em>, 2003) e uno di Bollywood (<em>Players<\/em>, 2012).<\/p>\n<p>Nei remake, la scena del semaforo rimane centrale. Cos\u00ec, confrontando le tre versioni, possiamo tracciare l\u2019evoluzione degli atteggiamenti dei cineasti e degli spettatori nei confronti degli hacker delle infrastrutture critiche.<\/p>\n<h2>The Italian Job (Un colpo all\u2019italiana, 1969), versione inglese<\/h2>\n<p>La Torino del futuro \u00e8 rappresentata fondamentalmente come una <em>smart city<\/em>\u00a0dell\u2019epoca. Nel film, un supercomputer controlla ogni semaforo da un unico centro, dove vengono raccolti anche i dati delle telecamere del traffico. La mente dietro la rapina, che muore prematuramente, lascia in eredit\u00e0 al protagonista Charlie Croker un piano dettagliato per un furto audace, insieme a un malware per il supercomputer e a un gadget inspiegabile che pu\u00f2 disattivare le telecamere.<\/p>\n<p>L\u2019origine del programma \u00e8 sconosciuta; qualcuno probabilmente si \u00e8 impossessato del codice sorgente originale e lo ha modificato con l\u2019intenzione di seminare il caos. Naturalmente, nel 1969 non solo non c\u2019era Internet, ma anche le reti locali non erano state implementate correttamente.\u00a0 L\u2019unico modo per installare il malware sul computer consiste nell\u2019intrufolarsi nell\u2019edificio e scambiare manualmente il nastro magnetico nell\u2019unit\u00e0. Ci\u00f2 richiede la presenza del professor Peach, presumibilmente il miglior esperto di computer del paese.<\/p>\n<p>Per entrare nel centro di controllo del traffico e cambiare il programma, il computer deve essere fermato. Croker assume la missione, lanciando la sua bicicletta in una sottostazione elettrica, provocando il blackout che non solo colpisce il centro di controllo del traffico, ma anche la maggior parte della citt\u00e0 (facendo sprofondare nel buio una sontuosa festa mafiosa).<\/p>\n<p>Ora Peach entra in gioco, togliendo la bobina dal disco e caricandone un\u2019altra. Senza corrente, in ogni caso, non \u00e8 che si possa fare altro. Per farla breve, hanno preso un esperto di computer solo per svolgere un compito da assistente di laboratorio. Nel caso vi foste persi questo dettaglio, il genio della tecnologia \u00e8 interpretato da quel simpaticone di Benny Hill.<\/p>\n<p>La fase successiva del piano \u00e8 quella di mettere fuori uso le telecamere. Per distogliere l\u2019attenzione dal centro di controllo del traffico e far passare inosservata la rapina, i criminali collocano dei dispositivi (probabilmente dei disturbatori ma non vengono rivelati i dettagli) sui bidoni della spazzatura e sui tetti in prossimit\u00e0 delle telecamere. Le telecamere del traffico a quei tempi non potevano trasmettere segnali wireless, ma i misteriosi dispositivi riescono a disabilitare le telecamere.<\/p>\n<p>Risultato: va tutto liscio come l\u2019olio. Le telecamere si spengono, i semafori iniziano a lampeggiare, le strade della citt\u00e0 sono paralizzate e Peach viene arrestato per comportamento indecente sui mezzi pubblici (meglio non chiedere perch\u00e9).<\/p>\n<h3>Versione inglese in pillole<\/h3>\n<h4>Cybersicurezza<\/h4>\n<ul>\n<li>Il film mostra un atteggiamento piuttosto sprezzante nei confronti della sicurezza fisica delle infrastrutture critiche. Sia la sottostazione elettrica, sia il centro di controllo del traffico sono praticamente incustoditi. I cybercriminali raggiungono il drive senza problemi e sostituiscono il nastro con successo;<\/li>\n<li>Il computer accetta il programma di sostituzione senza problemi. Questo \u00e8 in realt\u00e0 giustificabile: la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Code_signing\" target=\"_blank\" rel=\"noopener nofollow\">firma del codice<\/a> \u00e8 stata inventata solo molto pi\u00f9 tardi.<\/li>\n<\/ul>\n<h4>Percezione<\/h4>\n<ul>\n<li>L\u2019hacking informatico \u00e8 percepito come qualcosa di molto complesso. Per ingannare il computer, il gruppo dedica molte energie per reclutare il miglior esperto di computer del paese (solo per fargli cambiare una bobina);<\/li>\n<li>Non c\u2019\u00e8 alcun tentativo di spiegare il lato tecnico dell\u2019operazione e cos\u00ec i dispositivi della scatola nera disattivano miracolosamente le telecamere.<\/li>\n<\/ul>\n<h2>The Italian Job (2003), versione americana<\/h2>\n<p>La versione hollywoodiana, a nostro avviso, non pu\u00f2 essere considerata un remake diretto del film britannico. Certo, i personaggi hanno lo stesso obiettivo (rubare dei lingotti d\u2019oro), e la scena dell\u2019inseguimento \u00e8 praticamente una copia dell\u2019originale, ma le motivazioni sono molto diverse. Psicologia e morale a parte, i rapinatori devono comunque armeggiare con le telecamere e i semafori. Tuttavia, i criminali non devono cercare uno specialista, hanno gi\u00e0 un genio del computer nella squadra: Lyle, il cui lavoro quotidiano prevede la creazione di modelli in 3D degli edifici per la pianificazione e il coordinamento delle rapine. La trasformazione digitale \u00e8 ormai un dato di fatto: nel 2003, avere uno specialista informatico nel team \u00e8 considerato abbastanza normale.<\/p>\n<p>Inoltre, la versione americana del film richiede un po\u2019 pi\u00f9 di hacking. In primo luogo, i criminali cercano di infiltrarsi nel sistema di monitoraggio remoto di una compagnia telefonica, per convincere i dipendenti che si tratta di un\u2019operazione di intercettazione legale e, infine, per reindirizzare le conversazioni verso il proprio posto di ascolto. Lyle ha esperienza da questo punto di vista, avendo passato anni a origliare le conversazioni della sua ex.<\/p>\n<p>Tuttavia, il sistema di hackeraggio \u00e8 rimasto invariato. Entrare nel Centro Operativo Automatico di Sorveglianza e Controllo del Traffico di Los Angeles nel 2003 \u00e8 molto pi\u00f9 facile che entrare nel sistema di Torino nel 1969, il centro \u00e8 collegato a Internet e ha persino un\u2019interfaccia grafica utente (GUI). Lyle si siede al suo portatile e cerca di ottenere la password, manualmente. Inserisce una password dopo l\u2019altra senza successo, finch\u00e9 finalmente sullo schermo appaiono le parole magiche: \u201caccesso consentito\u201d.<\/p>\n<p>Il centro operativo prevede il flusso del traffico e cambia automaticamente i semafori in base alle riprese delle telecamere. Ma ha anche una modalit\u00e0 manuale, e Lyle la usa per prendere il controllo dei semafori. A titolo dimostrativo, cambia in verde tutti i semafori di un incrocio, causando un incidente. Ma poi riaccende rapidamente i semafori, e il centro sminuisce l\u2019incidente come un guasto.<\/p>\n<p>Il piano della squadra \u00e8 quello di creare un\u2019ondata di semafori verdi che permetta loro di accelerare mentre bloccano il resto di Los Angeles. Il giorno della rapina, un Lyle un po\u2019 stordito si siede su un nastro trasportatore di bagagli alla Union Station armato di portatile e router, monitorando la situazione delle strade, cambiando le luci di segnalazione (non solo sulla strada, ma anche nella metropolitana), e paralizzando il centro di controllo con la visualizzazione del messaggio \u201cNon chiuderete mai il vero Napster\u201d su ogni schermo (come elemento comico della trama, Lyle sostiene di aver inventato la rete peer-to-peer di Napster e che <a href=\"https:\/\/it.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a> gli abbia rubato l\u2019idea. A Lyle piace chiamarsi Napster. A dire il vero, assomiglia allo stereotipo del mago del computer).<\/p>\n<p>Grazie all\u2019operazione ben coordinata, l\u2019oro viene rubato, tutti scappano, e il vile cattivo cade nelle mani della mafia ucraina.<\/p>\n<h3>Versione americana in pillole<\/h3>\n<h4>Cybersicurezza<\/h4>\n<ul>\n<li>Se la password per l\u2019accesso remoto a un sistema pu\u00f2 essere indovinata manualmente, si tratta di una password non sicura;<\/li>\n<li>L\u2019infrastruttura critica deve utilizzare una connessione Internet sicura e non dovrebbe essere gestita attraverso un\u2019interfaccia grafica sul web. E dovrebbe venire da s\u00e9 che il personale non dovrebbe fissare lo sguardo su uno stupido messaggio invece di cercare di fare qualcosa. Anche i finti italiani di 34 anni prima erano pi\u00f9 svegli!<\/li>\n<\/ul>\n<h4>Percezione<\/h4>\n<ul>\n<li>Nel 2003, l\u2019hacking \u00e8 un fenomeno comune, quindi per portare a termine la rapina non basta disabilitare qualche semaforo. In questo \u201cremake \u2013 non remake\u201d, penetrare nel centro di controllo del traffico \u00e8 un\u2019operazione standard che si fa strada naturalmente durante la fase di pianificazione;<\/li>\n<li>Lyle\/Napster spiega sempre cosa sta facendo e come. Quello che dice \u00e8 una sciocchezza, naturalmente, ma il punto \u00e8 che i cineasti volevano dare una parvenza di realismo agli eventi sullo schermo.<\/li>\n<\/ul>\n<h2>Players (2012), The Italian job versione indiana<\/h2>\n<p>I registi indiani hanno cercato di prendere le parti migliori di entrambe le versioni di <em>The Italian Job<\/em> e di aggiungere il glamour di Bollywood, tra cui le corse, il canto, il ballo, la morale elevata e, naturalmente, l\u2019hacking. La trama \u00e8, in effetti, piuttosto movimentata: la Russia sta restituendo alla Romania dell\u2019oro che il governo rumeno aveva nascosto in Russia prima dell\u2019invasione tedesca del 1915. I cattivi ufficiali dell\u2019esercito russo trasportano l\u2019oro; la mafia russa, ancora pi\u00f9 cattiva, vuole l\u2019oro e un gruppo di nobili ladri indiani vuole rubarlo e usare i fondi per costruire una scuola per orfani.<\/p>\n<p>Naturalmente, l\u2019operazione ha bisogno del miglior hacker del mondo. E ha bisogno di un vero e proprio genio: in questo caso, si tratta di Spider. Un problema, nessuno sa dove trovarlo. Per fortuna, la ragazza del protagonista ha un master in informatica con lode e un master in hacking etico (certo, perch\u00e9 no?). Si introduce nei sistemi del \u201cmiglior hacker del mondo\u201d e scopre che in realt\u00e0 vive nelle vicinanze. Dopo averlo rapito, lo convincono a partecipare al piano.<\/p>\n<p>Secondo questo piano, l\u2019hacker rapito ha due compiti da svolgere. In primo luogo, deve entrare nel sito dell\u2019esercito russo per ottenere informazioni sugli ufficiali che trasportano il carico. In secondo luogo, deve hackerare un satellite che controlla i movimenti in tempo reale del treno che trasporta l\u2019oro (e paralizzare il centro di controllo).<\/p>\n<p>Per far fronte a entrambi i compiti \u00e8 sufficiente premere qualche tasto su un computer portatile, ma poi l\u2019hacker si mette contro la squadra, ruba l\u2019oro per s\u00e9 e scappa. Infine, lascia il compito di disabilitare i semafori a colei che ha il master in hacking etico. Per inciso, lo fa esattamente nello stesso modo, con un rapido rullo di tamburi sulla tastiera e ottiene cos\u00ec il controllo dei semafori.<\/p>\n<h3>Versione indiana in pillole<\/h3>\n<h4><strong style=\"font-size: 16px\">Cybersicurezza<\/strong><\/h4>\n<ul>\n<li>Non c\u2019\u00e8 nessuna cybersicurezza di cui parlare. Tutti i sistemi possono essere manomessi a distanza, senza una preparazione preliminare, basta scrivere velocemente sulla tastiera.<\/li>\n<\/ul>\n<p><strong>Percezione<\/strong><\/p>\n<ul>\n<li>I cybercriminali sono dei maghi.<\/li>\n<\/ul>\n<h2>The Italian Job: conclusioni<\/h2>\n<p>In tutti e tre i film, i criminali cercano di evitare lo spargimento di sangue, e negli ultimi due, sono addirittura guidati (in parte) da nobili intenzioni: vendetta per l\u2019omicidio di un insegnante e desiderio di costruire una scuola per orfani. Tuttavia, non si fermano mai a pensare alle conseguenze dell\u2019ingorgo di una citt\u00e0 enorme, anche per i vigili del fuoco, le ambulanze eccetera. E questo comporta delle vittime tra i civili. Anche se i rapinatori sono ritratti come bravi ragazzi, \u00e8 difficile mettersi dalla loro parte.<\/p>\n<p>Per quanto riguarda la sicurezza informatica, l\u2019immagine dell'\u201dhacker genio\u201d \u00e8 cambiata radicalmente nel corso di mezzo secolo. Se prima l\u2019hacker era un tipo talentuoso ma strano, un po\u2019 fuori dal mondo, ora l\u2019hacker \u00e8 una sorta di tecnico-mago sicuro di s\u00e9, quasi onnipotente. Il controllo dei semafori si \u00e8 evoluto da un\u2019operazione tecnica complessa a un trucco standard che viene dato per scontato. La realt\u00e0, ovviamente, \u00e8 molto diversa. Manomettere il sistema di controllo del traffico di una citt\u00e0 \u00e8 molto <a href=\"https:\/\/www.youtube.com\/watch?v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 difficile di quanto sembri sul grande schermo<\/a>.<\/p>\n<p>L\u2019onnipotenza degli hacker nei film influisce negativamente sulla percezione della minaccia di penetrare nelle infrastrutture critiche. Secondo i nostri colleghi di Kaspersky Security Awareness, lo stereotipo cinematografico dell\u2019hacker-genio danneggia la sicurezza delle aziende reali. La gente \u00e8 cos\u00ec sicura che i cattivi possono fare di tutto, che non si preoccupano di procurarsi una protezione, lasciando molti punti esposti inutilmente.<\/p>\n<p>Ecco perch\u00e9 consigliamo vivamente ai dipendenti una formazione sulla sicurezza, che mostri loro come stanno le cose nel mondo reale. Ad esempio, la nostra <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> fornisce nozioni che consentono di separare i fatti reali dalla finzione cinematografica.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come si \u00e8 evoluta l&#8217;idea che abbiamo degli hacker, seguendo il classico piano di hackerare i semafori. The Italian Job in tre versioni: inglese, americana e indiana.<\/p>\n","protected":false},"author":700,"featured_media":23468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[695,1424,3450,3075],"class_list":{"0":"post-23467","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-infrastrutture-critiche","12":"tag-kaspersky-automated-security-awareness-platform","13":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23467"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23467\/revisions"}],"predecessor-version":[{"id":23490,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23467\/revisions\/23490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23468"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}