{"id":24002,"date":"2021-03-01T20:22:19","date_gmt":"2021-03-01T18:22:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24002"},"modified":"2022-07-12T13:54:30","modified_gmt":"2022-07-12T11:54:30","slug":"johnny-mnemonic-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/","title":{"rendered":"Johnny Mnemonic in termini di cybersecurity"},"content":{"rendered":"<p>Il futuro che William Gibson immagina nel racconto che ha ispirato <em>Johnny Mnemonic<\/em> del 1995 incarna essenzialmente il cyberpunk: tagliente, pericoloso, estremamente avanzato, altamente tecnico. Poich\u00e9 il film \u00e8 ambientato all\u2019inizio del 2021, abbiamo deciso di analizzare la versione cinematografica dal punto di vista della sicurezza informatica, confrontando il 2021 immaginario con il nostro, quello che stiamo vivendo.<\/p>\n<h2>L\u2019ambientazione del film<\/h2>\n<p>Il film si svolge in un mondo piuttosto cupo, controllato da grandi corporation e afflitto da una pericolosa pandemia nota come sindrome da Attenuazione del Sistema Nervoso (NAS). La causa della malattia, nelle parole di uno dei personaggi, \u00e8 il \u201csovraccarico di informazioni che riempie l\u2019etere di veleni\u201d.<\/p>\n<p>Grandi corporation, pandemie, <a href=\"https:\/\/www.bbc.com\/news\/53191523\" target=\"_blank\" rel=\"noopener nofollow\">teorie di cospirazione<\/a> sul lancio di nuove tecnologie. Vi ricorda qualcosa? Beh, \u00e8 solo parzialmente cos\u00ec: in questo 2021 cinematografico, microchip contenenti gigabyte di informazioni possono essere impiantati nel cervello umano. Nella realt\u00e0, nonostante i migliori sforzi di Elon Musk, non siamo ancora arrivati a questo punto. Non ci preoccuperemo di sfatare la classica rappresentazione cinematografica degli anni \u201980 e \u201990 di un Internet equiparabile a uno stravagante universo in realt\u00e0 virtuale. Non \u00e8 cos\u00ec che funziona, almeno nel 2021.<\/p>\n<h2>Pharmakom Industries<\/h2>\n<p>Secondo la trama del film, una cura per la NAS esiste davvero, ma la grande casa farmaceutica la nasconde perch\u00e9 curare i sintomi \u00e8 molto pi\u00f9 redditizio che sbarazzarsi della malattia. Alcuni impiegati della Pharmakom non sono d\u2019accordo e non solo rubano informazioni mediche ma distruggono anche i dati dell\u2019azienda.<\/p>\n<p>Questo rivela una serie di grandi falle nel sistema di sicurezza di Pharmakom:<\/p>\n<ul>\n<li>I permessi di accesso ai dati dei loro scienziati sono troppo generosi. Certo, chi sviluppa i farmaci ha bisogno di accedere alle informazioni operative e anche per scrivere sul server. Ma perch\u00e9 dare loro il permesso di cancellare per sempre delle informazioni classificate?<\/li>\n<li>Pharmakom non ha un backup dei dati (almeno, nulla offline). Questo significa che gran parte del resto della trama, che coinvolge il folle inseguimento del \u201ccorriere mnemonico\u201d (ne parleremo pi\u00f9 avanti) si basa sul fatto che la casa farmaceutica\u00a0 ha bisogno di rimpossessarsi dei dati. Con un backup, Pharmakom avrebbe potuto semplicemente ripristinare i dati, eliminando la fuga di informazioni e il corriere. Invece, la trama prevedeva che l\u2019azienda cercasse di aprirgli la testa senza danneggiare l\u2019impianto all\u2019interno.<\/li>\n<\/ul>\n<p>Vale anche la pena di ricordare che la rete di Pharmakom contiene una copia digitale della coscienza del fondatore della societ\u00e0. L\u2019IA non solo possiede libero arbitrio e accesso a tutto Internet, ma tende anche a non essere d\u2019accordo con il modo in cui la corporation si sta trasformando in qualcosa di mostruoso.<\/p>\n<h2>I Lo-Tek<\/h2>\n<p>Un gruppo noto come Lo-Tek rappresenta la resistenza. Nella storia originale, i Lo-Tek erano anti-tecnologici ma nell\u2019adattamento cinematografico sembrano abbastanza aggiornati.\u00a0 Con loro vive Jones, un delfino cyborg le cui abilit\u00e0 di hacker lo aiutano a estrarre informazioni preziose, che i Lo-Tek poi trasmettono usando un segnale TV dirottato. Al centro del rifugio del gruppo c\u2019\u00e8 una montagna di rifiuti con cavi e vecchi televisori a tubo catodico.<\/p>\n<p>Nonostante le stranezze del gruppo in onda, nessuno presta molta attenzione ai Lo-Tek (n\u00e9 provano a localizzarli) finch\u00e9 non entrano in contatto con Johnny.<\/p>\n<h2>Comunicazioni online<\/h2>\n<p>A met\u00e0 del film, Johnny cerca di contattare un conoscente. \u00c8 allora che ci rendiamo conto che gli esperti di Pharmakom, che lavorano con la Yakuza, stanno rintracciando i suoi contatti regolari: la privacy di questo 2021 cinematografico \u00e8 ancora pi\u00f9 flebile di quella della nostra realt\u00e0.<\/p>\n<p>Si potrebbe pensare che un cybercriminale contrabbandiere possa gestire l\u2019anonimato online, invece no, tutti conoscono i contatti di Johnny, e gli esperti di infosecurity lo individuano immediatamente (anche se si collega online da un computer completamente nuovo, rubato e con una specie di modulo stealth) e risalgono alla sua posizione.<\/p>\n<p>Lungo la strada, Pharmakom attiva un \u201cvirus\u201d per interferire nelle comunicazioni di Johnny. Come avviene di solito nei film, la terminologia \u00e8 piuttosto libera, il virus sembra pi\u00f9 una sorta di tool per un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attacco DoS<\/a> e non un vero e proprio <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a>.<\/p>\n<h2>Corriere mnemonico<\/h2>\n<p>Finalmente arriviamo al tema principale del film, che \u00e8 collegato direttamente alla sicurezza informatica, tenendo in considerazione la professione del personaggio del titolo. Come corriere mnemonico, la testa di Johnny \u00e8 letteralmente un dispositivo di archiviazione dati. I corrieri vengono utilizzati per il contrabbando di informazioni di grande valore che non possono essere affidate a Internet. Gli scienziati ribelli scelgono Johnny per trasmettere i dati medici che hanno rubato dalla Pharmakom a un team di medici a Newark.<\/p>\n<h3>Come funziona l\u2019impianto<\/h3>\n<p>La tecnologia qui \u00e8 incomprensibile: i dati vengono memorizzati direttamente nel cervello e, per fare spazio, Johnny ha dovuto sacrificare la maggior parte dei suoi ricordi dell\u2019infanzia. La capacit\u00e0 nominale \u00e8 di 80 GB, espandibile a 160 GB collegandosi brevemente a un dispositivo esterno, ma in realt\u00e0 \u00e8 possibile caricare il doppio, aumentando la capacit\u00e0 fino a 320 GB. Ci\u00f2 risulta davvero complicato, provocando al corriere convulsioni e fuoriuscita di sangue dal naso, e anche le informazioni possono risultare danneggiate.<\/p>\n<p>Nel film, l\u2019impianto non \u00e8 difficile da rilevare. Per esempio, quando si attraversa un confine, le persone passano per uno scanner e il dispositivo appare nelle scansioni. Ma si tratta di un\u2019analisi comunque piuttosto superficiale: il sistema scambia l\u2019impianto cerebrale per un dispositivo per contrastare la dislessia. Non \u00e8 chiaro perch\u00e9 il dispositivo non susciti sospetti tra le guardie di frontiera.<\/p>\n<h3>Protezione dei dati<\/h3>\n<p>Il metodo di protezione dei dati \u00e8 davvero originale. Durante il caricamento, il client scatta tre screenshot a caso dalla TV. Le immagini si \u201cdissolvono nei dati\u201d e servono come \u201cchiave di download\u201d. Senza di esse, \u00e8 impossibile non solo scaricare i dati, ma anche cancellarli, quindi gli stessi screenshot devono essere inviati al destinatario. A quanto pare, quindi, questo stratagemma ha a che fare con la cifratura dei dati, ma \u00e8 anche un meccanismo di accesso all\u2019impianto.<\/p>\n<p>Non appena caricano i dati, gli scienziati vengono attaccati da agenti della Yakuza che lavorano per Pharmakom. Una schermata della chiave viene distrutta nel successivo scontro a fuoco, Johnny ne tiene una e l\u2019altra ce l\u2019ha chi ha perpetrato l\u2019attacco.<\/p>\n<h3>L\u2019invio della chiave<\/h3>\n<p>La \u201cchiave\u201d viene inviata via fax. Non \u00e8 cos\u00ec strambo come sembra; anche se nel nostro 2021 si tratta di una tecnologia ormai superata, l\u2019invio della chiave via fax ha un certo senso perch\u00e9 si serve della rete telefonica che, in teoria pu\u00f2 essere pi\u00f9 sicura di Internet. Sfortunatamente, il fax tende a degradare la qualit\u00e0 dell\u2019immagine. Inoltre, nel film, tutti gli apparecchi fax sono disponibili su Internet, quindi non \u00e8 che cambi molto.<\/p>\n<p>Dopo essere fuggito dalla Yakuza, Johnny cerca di recuperare gli screenshot mancanti. Trova il fax d\u2019origine e i suoi log nei sistemi informatici di un hotel, la cui password viene craccata al terzo tentativo; la password non doveva essere molto robusta. Questo, va detto, combacia perfettamente con il nostro 2021: per molti hotel, la sicurezza \u00e8 solo un buttafuori alla porta. In ogni caso, Johnny riesce a ottenere l\u2019indirizzo del fax destinatario.<\/p>\n<p>La connessione al fax non richiede autenticazione. Inoltre, collegandosi a distanza, chiunque pu\u00f2 leggere i dati dal buffer, rendendo cos\u00ec questo canale di comunicazione totalmente inadatto all\u2019invio di dati confidenziali.<\/p>\n<h3>Estrarre i dati senza la chiave<\/h3>\n<p>La situazione sembra senza speranza. Senza la chiave, Johnny non pu\u00f2 n\u00e9 scaricare n\u00e9 cancellare i dati dalla sua testa, e con la capacit\u00e0 massima consentita superata due volte, morir\u00e0 in poco tempo e la cura per la pandemia andr\u00e0 perduta.<\/p>\n<p>Ma aspettate, di fatto ci sono molti modi per estrarre informazioni senza la chiave (che portano a conseguenze di varia gravit\u00e0):<\/p>\n<ul>\n<li>La Yakuza cerca di aprire la testa di Johnny per portarla a un \u201crilevatore di interferenze quantistiche\u201d ed estrarre i dati;<\/li>\n<li>Un medico specializzato in impianti ha dei \u201ccodici di decifrazione\u201d che, con un po\u2019 di fortuna, dovrebbero permettere il recupero dei dati. Non funziona in questo caso, ma tutto sembra suggerire che a volte pu\u00f2 essere la soluzione, il che solleva un sacco di domande sull\u2019affidabilit\u00e0 dell\u2019algoritmo di decifrazione;<\/li>\n<li>Poi, lo stesso medico propone di estrarre chirurgicamente i dati e l\u2019impianto, anche se questo comporta un rischio considerevole per la vita del paziente (per non parlare dei problemi di salute garantiti);<\/li>\n<li>Essendo stato addestrato dalla Marina degli Stati Uniti ad ad hackerare a distanza i sottomarini nemici, il delfino cyborg Jones potrebbe provare questa tecnica su Johnny;<\/li>\n<li>Un agente della Yakuza menziona che, anche dopo il download e la cancellazione, i \u201csensori mnemonici\u201d possono ancora recuperare tracce residue dei dati.<\/li>\n<\/ul>\n<h3>Riassumendo<\/h3>\n<p>L\u2019uso di corrieri mnemonici non \u00e8 una buona soluzione. Il sistema sembra servirsi della <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">cifratura simmetrica<\/a> (non importa quanto sia complessa la chiave, deve comunque essere trasferita al destinatario), il trasferimento della chiave avviene su canali non protetti e la capacit\u00e0 di sovraccarico dell\u2019impianto viola tutte le norme di sicurezza, mettendo in pericolo sia la salute del corriere, sia l\u2019integrit\u00e0 dei dati. Ma la principale debolezza del metodo \u00e8 che lascia spazio a una serie di modi per ottenere i dati senza la chiave.<\/p>\n<p>Inoltre, con solo due degli screenshot Johnny, con l\u2019aiuto della sua spalla acquatica, entra nel suo stesso cervello ed estrae la terza schermata. Ci\u00f2 significa che la chiave \u00e8 memorizzata assieme alle informazioni cifrate, una pratica davvero poco sicura.<\/p>\n<p>Nel 2021 reale, sarebbe facile inviare i dati sul web usando un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo di cifratura asimmetrica<\/a> affidabile. Anche se un trasferimento di dati non potrebbe passare inosservato, la strategia garantirebbe la consegna al destinatario, e poi 320 GB non sarebbe un volume cos\u00ec grande di dati per i nostri standard attuali.<\/p>\n<h2>Cosa \u00e8 davvero avvenuto e cosa no?<\/h2>\n<p>Il 2021 reale non \u00e8 cos\u00ec cupo come i registi avevano immaginato, o almeno per certi aspetti. La sicurezza informatica ha fatto molta strada. Quindi, cosa potrebbe realmente accadere di quanto abbiamo descritto?<\/p>\n<ul>\n<li>Nel 2021 reale, diversi terabyte di informazioni riservate, compresi i <a href=\"https:\/\/www.reuters.com\/article\/uk-ema-cyber\/hackers-steal-pfizer-biontech-covid-19-vaccine-data-in-europe-companies-say-idUKKBN28J1VF\" target=\"_blank\" rel=\"noopener nofollow\">dati sui vaccini<\/a>, sono oggetto frequente di fughe di dati. Perci\u00f2, la fuga di dati di Pharmakom \u00e8 molto plausibile e possibile;<\/li>\n<li>Anche gli attacchi interni e i sabotaggi non sono affatto insoliti. Un <a href=\"https:\/\/www.kaspersky.it\/blog\/fired-insider\/23738\/\" target=\"_blank\" rel=\"noopener\">recente incidente<\/a> di cui abbiamo parlato, ad esempio, riguardava anche il sistema sanitario;<\/li>\n<li>L\u2019intelligenza artificiale, con una propria coscienza e che vive\u00a0 online, non esiste ancora (per quanto ne sappiamo);<\/li>\n<li>Un delfino cyborg con capacit\u00e0 di hacking \u00e8 un po\u2019 inverosimile. Contrariamente a molte previsioni fantascientifiche, i delfini non hanno ancora imparato a percepire le informazioni umane e a usare l\u2019elettronica;<\/li>\n<li>L\u2019intrusione nel segnale di trasmissione, d\u2019altra parte, \u00e8 <a href=\"https:\/\/it.wikipedia.org\/wiki\/Intrusione_del_segnale_di_broadcasting\" target=\"_blank\" rel=\"noopener nofollow\">reale<\/a>. Ma di solito avviene in piccolo e chi lo fa viene rapidamente individuato;<\/li>\n<li>L\u2019identificazione di una persona online sulla base di una connessione a un certo indirizzo \u00e8 possibile, ma richiede un ampio lavoro di fondo;<\/li>\n<li>Un attacco DoS al collegamento tra due client di rete esiste ma non avviene con un virus, si disattiva il canale di comunicazione;<\/li>\n<li>Impiantare un chip nel cervello di una persona non \u00e8 ancora una realt\u00e0. Gli <a href=\"https:\/\/www.newscientist.com\/article\/2253274-elon-musk-demonstrated-a-neuralink-brain-implant-in-a-live-pig\/\" target=\"_blank\" rel=\"noopener nofollow\">esperimenti attuali<\/a> si concentrano sulla creazione di un\u2019interfaccia neurale per la comunicazione con un computer, non sulla memorizzazione dei dati;<\/li>\n<li>Ecco la grande differenza: trasferire dati pompando informazioni direttamente nel cervello di un corriere umano non solo non \u00e8 realistico ma non ha senso. Grazie alla cifratura, possiamo trasmetterei dati su Internet in modo facile e sicuro.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica che vediamo in Johnny Mnemonic sarebbe plausibile nel 2021 reale?<\/p>\n","protected":false},"author":700,"featured_media":24003,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[695,3075],"class_list":{"0":"post-24002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/johnny-mnemonic-cybersecurity\/22551\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/18046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/24269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/johnny-mnemonic-cybersecurity\/22338\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/johnny-mnemonic-cybersecurity\/24796\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/johnny-mnemonic-cybersecurity\/30173\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/johnny-mnemonic-cybersecurity\/9376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/38849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/johnny-mnemonic-cybersecurity\/14521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/johnny-mnemonic-cybersecurity\/30105\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/johnny-mnemonic-cybersecurity\/26738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/johnny-mnemonic-cybersecurity\/23600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/johnny-mnemonic-cybersecurity\/28930\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/johnny-mnemonic-cybersecurity\/28738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24002"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24002\/revisions"}],"predecessor-version":[{"id":27021,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24002\/revisions\/27021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24003"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}