{"id":5479,"date":"2015-01-19T17:32:39","date_gmt":"2015-01-19T17:32:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5479"},"modified":"2020-02-26T17:27:56","modified_gmt":"2020-02-26T15:27:56","slug":"blackhat-il-film-recensione","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/blackhat-il-film-recensione\/5479\/","title":{"rendered":"Blackhat il film: buoni i dettagli tecnici, ma nulla di pi\u00f9"},"content":{"rendered":"<p>Blackhat (regista Michael Mann, lo stesso de \u201c\u2018L\u2019ultimo dei Mohicani\u201d) \u00e8 un film che parla di attacchi informatici; una strana coppia (un colonnello dell\u2019Esercito Popolare di Liberazione e un ex galeotto) ha il compito di trovare i malfattori per evitare che colpiscano ancora.<\/p>\n<p>La prima scena del film \u00e8 ambientata all\u2019interno di una centrale elettrica nucleare; l\u2019inquadratura parte alle spalle di un dipendente che si occupa di monitorare la temperatura del nucleo. Sullo schermo del suo computer vediamo un sistema di controllo della temperatura, mentre sullo sfondo un\u2019enorme vasca piena d\u2019acqua che serve per raffreddare il reattore.<\/p>\n<p>Come un classico film d\u2019azione sulle tecnologie informatiche vediamo la telecamera che, dallo schermo del computer, entra nei meandri di un cavo Ethernet per passare ai server e direttamente nei circuiti, per poi ingrandire l\u2019immagine sullo scambio di pacchetti di dati.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">You are no longer in control. <a href=\"https:\/\/twitter.com\/hashtag\/blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> is now in theaters: <a href=\"http:\/\/t.co\/x6nvGzT9TO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/x6nvGzT9TO<\/a><a href=\"https:\/\/t.co\/jThCmvuyOM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jThCmvuyOM<\/a><\/p>\n<p>\u2014 Blackhat (@blackhatmovie) <a href=\"https:\/\/twitter.com\/blackhatmovie\/status\/556188840738975746?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Successivamente veniamo catapultati in una stanzetta con pannelli in legno e poster di ideogrammi orientali: il tutto fa pensare a un accogliente e autentico ristorante cinese. Vediamo delle mani che lavorano alacremente su una tastiera. La persona schiaccia il tasto \u201cInvia\u201d e da quel momento partono pacchetti di dati che si muovono velocemente di ritorno all\u2019impianto nucleare. Dalla rete ci spostiamo sott\u2019acqua: la pompa del reattore nucleare si muove a una velocit\u00e0 anormale e alla fine si rompe. Di conseguenza, la centrale esplode.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/05232928\/bh2.png\" alt=\"\" width=\"640\" height=\"400\"><\/p>\n<p>In un\u2019altra scena, questa volta meno drammatica, vediamo come il prezzo della soia sale alle stelle nella Borsa di New York. Allarme spoiler: i \u201ccattivi\u201d vendono la soia a prezzi altissimi per finanziare il successivo attacco informatico. Alla fine risulta che l\u2019attacco alla centrale elettrica era una sorta di prova generale in vista di quello finale: un test per vedere se il malware creato sar\u00e0 in grado di distruggere certi comandi, gli stessi presenti nella centrale elettrica ma che vengono utilizzati anche per un altro impianto. La domanda sorge spontanea: se sei in grado di rubare 75 milioni di dollari dalla Borsa di New York, perch\u00e9 non comprare una pompa idraulica e testare il malware comodamente in laboratorio? O perch\u00e9 non rubare i soldi della Borsa di New York e scappare? Dopotutto, si sa che i cattivi fanno tutto per soldi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il nostro reporter sulla #sicurezza @TheBrianDonohue e la sua recensione del film #Blackhat.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FfV6a&amp;text=Il+nostro+reporter+sulla+%23sicurezza+%40TheBrianDonohue+e+la+sua+recensione+del+film+%23Blackhat.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Entra in scena Chen Dawai (Leehom Wang), capitano ed esperto di difesa informatica dell\u2019Esercito Popolare di Liberazione cinese. Chiede ai suoi superiori di poter ottenere informazioni dall\u2019FBI per capire chi ha eseguito gli attacchi. Successivamente, vediamo Dawai sottolineare un codice verde su uno schermo nero e si affretta a consultare sua sorella (Wei Tang), architetto di rete molto attraente, il cui ruolo nel film \u00e8 essere la bella di turno.<\/p>\n<p>Durante una conversazione non troppo brillante con l\u2019agente dell\u2019FBI Carol Barrett (Viola Davis), Dawai riconosce il RAT (Remote Access Control) utilizzato per creare una backdoor all\u2019interno della centrale elettrica ormai distrutta. Attraverso il RAT, il malware viaggia per manomettere i comandi del reattore e per distruggere la pompa idraulica.<\/p>\n<div class=\"pullquote\">Con le sue 2 ore e 13 minuti, Blackhat \u00e8 pi\u00f9 lungo di circa 43 minuti rispetto a quanto dovrebbe essere un cyber-thriller.<\/div>\n<p>Chi ha creato questo strumento per il controllo in accesso remoto, vi domanderete? Ovviamente il nostro eroe Nick Hathaway (Chris Hemsworth), con l\u2019aiuto del suo ex coinquilino Dawai quando frequentavano il Massachussets Institute of Technology.<\/p>\n<p>Si tratta di una trama sfruttata molte altre volte: un personaggio giovane (che fa \u201cda spalla\u201d) ha bisogno dell\u2019aiuto di un vecchio amico un po\u2019 scapestrato ma pieno di talento. Per me si tratta di un meccanismo stra-abusato, anche se rinnovato un po\u2019 dal tema delle nuove tecnologie (anche se il plagio della <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">saga Stuxnet<\/a> \u00e8 evidente) e rafforzato dalla presenza di una paio di poliziotti.<\/p>\n<p>L\u2019abilit\u00e0 di Hathaway viene dimostrata quando le guardie carcerarie lo puniscono dopo aver trovato nella sua cella un telefono che avrebbe utilizzato per hackerare il sistema informatico del penitenziario e per rimpinzare i conti dei propri compagni di prigione. Il Dipartimento di Giustizia americano gli offre una sorta di permesso temporaneo se riesce \u00a0a rintracciare i cybercriminali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What \"Blackhat\" gets right: A chat with former hacker and film advisor Kevin Poulsen  <a href=\"http:\/\/t.co\/3LtaLVqMA8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3LtaLVqMA8<\/a> <a href=\"http:\/\/t.co\/acn8r6YrrG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/acn8r6YrrG<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/556188943360999428?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dopo l\u2019universit\u00e0, Hathaway \u00e8 stato coinvolto in una rete di cybercriminali e sta scontando 14 anni di carcere per aver rubato milioni e milioni di dollari (ma solo dalle banche, secondo\u00a0il clich\u00e9 del Robin Hood che ruba ai ricchi per dare ai poveri). Accetta l\u2019accordo con la polizia? Ovviamente no! In cambio chiede lo sconto totale della pena se riesce ad acciuffare i cattivi.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000359\/Blackhat-il-film-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5480\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/01\/06000359\/Blackhat-il-film-1024x640.png\" alt=\"Blackhat il film\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Blackhat sicuramente non ricever\u00e0 alcun premio a meno che esista un Oscar per la consulenza informatica. Per tutto il film si parla di PLC, crittografia GPG da 512 bit, malware e RAT, di muling di denaro, Bourne Shell, root e kernel.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab expert answers your questions about Watch Dogs\u2019 <a href=\"https:\/\/twitter.com\/hashtag\/game?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#game<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacks<\/a> <a href=\"http:\/\/t.co\/MGSpYl8Jbx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MGSpYl8Jbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/491603467350597632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come in quasi tutti i film che parlano di hacker, la trama perde di credibilit\u00e0 nel momento in cui gli esperti informatici impugnano la pistola in scene d\u2019azione dallo stile hollywoodiano.<\/p>\n<p>C\u2019\u00e8 anche la componente \u201cdeus ex machina\u201d. Hathaway entra nel sistema della NASA (attraverso un attacco di phishing al quale neanche mia suocera ci sarebbe cascata) per accedere al\u00a0 loro super software che Hathaway e il Dipartimento di Giustizia utilizzeranno per ricostruire varie stringhe di codice che quasi sicuramente sarebbero andate distrutte in una esplosione nucleare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We talked to the former FBI agent who helped turn Thor into a hacker for the movie <a href=\"https:\/\/twitter.com\/hashtag\/Blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Blackhat<\/a>. <a href=\"http:\/\/t.co\/FiuhUtnNqv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FiuhUtnNqv<\/a> <a href=\"http:\/\/t.co\/Uc0EVG3GRw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Uc0EVG3GRw<\/a><\/p>\n<p>\u2014 PCMag (@PCMag) <a href=\"https:\/\/twitter.com\/PCMag\/status\/556088632344211458?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si tratta di un gran bel film? Assolutamente no. Un buon film? Probabilmente neanche quello. Ma \u00e8 un film per passare il tempo e sulla trama si sono impegnati. Hanno fatto un ottimo lavoro nell\u2019utilizzare temi riguardanti la sicurezza che sono estremamente complicati e li hanno presentati in maniera chiara e concisa.<\/p>\n<p>Con le sue 2 ore e 13 minuti, Blackhat \u00e8 pi\u00f9 lungo di circa 43 minuti rispetto a quanto dovrebbe essere un cyber-thriller. Non pagherei per rivederlo, magari potrei soffermarmi a guardarlo di nuovo se lo trovassi in TV in una pigra domenica pomeriggio. Diciamo che su sette stelline, a Blackhat ne darei al massimo tre (e solo per i dettagli tecnici).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blackhat \u00e8 finalmente nei cinema e l\u2019aspetto pi\u00f9 interessante riguarda la descrizione del mondo hacker.<\/p>\n","protected":false},"author":42,"featured_media":5482,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[54,1201],"class_list":{"0":"post-5479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hacker","9":"tag-recensioni"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/blackhat-il-film-recensione\/5479\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5479"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5479\/revisions"}],"predecessor-version":[{"id":20610,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5479\/revisions\/20610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5482"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}