La serie di giochi Cyberpunk ha avuto origine alla fine degli anni Ottanta, e deve la sua esistenza in gran parte alla popolarità dei libri di William Gibson e Philip K. Dick, nonché al film Blade Runner, basato su uno dei romanzi di quest’ultimo. Da allora, i giochi di ruolo da tavolo di questa serie sono stati perfezionati e aggiornati più volte, e hanno raggiunto il loro culmine nell’epico gioco per computer Cyberpunk 2077, che i fan hanno tanto atteso fino alla sua uscita effettiva.
Tuttavia, nell’articolo di oggi ci concentreremo su un gioco precedente di questa serie, Cyberpunk 2020, in quanto si svolge proprio nel nostro presente.
In generale, si tratta di un gioco di ruolo da tavolo come qualsiasi altro: le persone si riuniscono attorno un tavolino o in una chat room, creano personaggi con determinate abilità e caratteristiche e poi, con la guida di un Master, iniziano una certa storia. Si svolge in un mondo piuttosto cupo ma incredibilmente elegante, dove le corporazioni detengono un grande potere, la violenza nelle strade è dilagante e le persone si è auto-modificano grazie alla cibernetica.
In realtà, Cyberpunk 2020 ci interessa soprattutto per uno dei personaggi disponibili, il Netrunner; si tratta essenzialmente di un hacker che risolve i problemi di gioco utilizzando dei programmi. Insomma, stiamo parlando di un hacker del 2020, concepito da degli autori della fine degli anni ’80 e dei primi anni ’90. Arrivando alla fine del 2020, abbiamo voluto confrontare l’arsenale dell’hacker retrofuturista con gli strumenti attuali del mondo reale.
Alcune parole sul mondo Cyberpunk 2020
I Netrunner non operano nel mondo fisico, ma nella realtà virtuale. Ricordate quell’insieme di forme geometriche che i cineasti di quel periodo amavano utilizzare per rappresentare gli universi digitali? È quello che avevano in mente anche i creatori del gioco. La trama spiega questa caratteristica così: gli algoritmi trasformano la topografia dei sistemi informativi reali in una sorta di paesaggio futuristico.
Quando un criminale informatico si connette alla rete attraverso uno speciale dispositivo “cyberdeck” (o semplicemente “deck”), la sua coscienza lascia il mondo fisico e si incarna in quello virtuale. La maggior parte dei Netrunner professionisti utilizza un’interfaccia impiantata per connettersi (è possibile interagire senza tale dispositivo, utilizzando elettrodi che si attaccano alla testa, ma non funzionano altrettanto bene).
In questa realtà, i sistemi informatici di governi, corporazioni e altre organizzazioni sono rappresentati sotto forma di Data Fortresses (Datafort in breve), con porte di codice e “muri di dati” opportunamente ispessiti. In generale, i Netrunner cercano di penetrare nelle fortezze per imparare i loro segreti, rubare file, aprire porte controllate dal computer nel mondo reale, origliare le conversazioni e così via. Naturalmente, i programmi e gli esperti difendono le Datafort.
Allo stesso tempo, leggi estremamente severe, in vigore praticamente in tutto il mondo, vietano l’accesso illegale alle informazioni e la penetrazione di questi sistemi informatici. Le organizzazioni governative possono utilizzare qualsiasi mezzo per sconfiggere i criminali informatici. I servizi di sicurezza aziendali non sono molto più gentili e hanno il diritto di arrestare un hacker. Nella migliore delle ipotesi, o nella peggiore, rischia la prigionia in condizioni estremamente dure, o la cancellazione della memoria. Poiché il Netrunner è fisicamente connesso al computer, i difensori possono anche tentare di friggergli fisicamente il cervello.
L’arsenale del Netrunner
A seconda del proprio hardware, un Netrunner può portare con sé una serie limitata di programmi, quindi i giocatori più calcolatori vengono premiati. I programmi disponibili rientrano in diverse sottocategorie. Copriremo le sezioni principali descritte nel regolamento Cyberpunk 2020, esaminano sommariamente le collezioni “Anti-Personnel” e “Demoni”.
Gli strumenti Anti-Personnel possono disabilitare il Netrunner (fargli venire un infarto, distruggere il suo cervello, accendere il suo hardware). Fortunatamente, non esistono strumenti analoghi nel mondo reale, o a quelli dei Demoni, entità virtuali che possono essere armati di programmi aggiuntivi.
Ma le altre categorie di programmi Cyberpunk 2020 potrebbero andar bene per la situazione attuale di questo 2020.
Programmi di intrusione
Il set standard di programmi di intrusione è limitato. Hammer e Jackhammer gestiscono gli attacchi ai muri di dati. Si potrebbero fare dei paragoni approssimativi con varie classi di strumenti e metodi di attacco reali, dalla forza bruta agli exploit pack, ma, in senso stretto, il concetto stesso di muri di dati che devono essere martellati per ridurre la loro forza non corrisponde veramente al nostro attuale 2020. Non ci sono davvero analogie dirette con i martelli virtuali del gioco.
C’è anche un Worm. È descritto come qualcosa che emula una parte del codice dell’infrastruttura attaccata che può penetrare nei muri e fornire accesso dall’interno. I Worm nell’universo Cyberpunk non hanno nulla in comune con i loro omonimi moderni. Secondo la nostra classificazione, questi sarebbero più vicini ai Trojan, tranne per il fatto che i veri Trojan raramente fanno parte dell’infrastruttura, più comunemente si infiltrano sotto le spoglie di applicazioni e file degli utenti, il che è una strategia molto più efficace nella pratica.
Programmi di decifrazione
Codecracker è il programma più semplice per l’apertura di code gate virtuali. Piuttosto che decifrare una chiave, ottiene l’accesso smontando il codice del gate. In generale, questa è una tattica autentica, i cybercriminali spesso cercano di trovare le vulnerabilità nei sistemi di autenticazione, ma fortunatamente, nel 2020, questo processo non è automatizzato.
Il Libro del Mago (Wizard’s Book) prova le password e le parole in codice, inserendone miliardi in un secondo. Forse questo è il primo programma dell’arsenale Netrunner con una vera analogia, in quanto esistono molti strumenti per eseguire attacchi di forza bruta. Tuttavia, i moderni sistemi di autenticazione dispongono di meccanismi di sicurezza integrati per limitare il numero di tentativi consentiti. In altre parole, questo tipo di attacco, benché reale, non è più efficace come una volta.
Il programma di decifrazione Raffles è utilizzato per trovare la chiave di un file o di un gate facendo domande al sistema. Fortunatamente, i sistemi reali non sono preparati a rispondere a domande estranee; altrimenti, questo potrebbe essere un vero e proprio vettore di minaccia.
Programmi per il rilevamento di intrusi
Watchdog, Bloodhound e Pit Bull sono programmi che proteggono il sistema informativo e avvisano l’operatore di eventuali infiltrazioni. In generale, utilizziamo tali tecnologie nella maggior parte delle nostre soluzioni di sicurezza. Si chiamano IDS (sistemi di rilevamento delle intrusioni). Alcune differenze distinguono questi sistemi: Bloodhound può anche determinare la posizione fisica di un hacker e Pit Bull può disconnettere gli hacker dalla rete. In realtà, l’esecuzione di questi compiti non è così priva di problemi.
SeeYa è in grado di identificare oggetti invisibili nella realtà virtuale e Hidden Virtue distingue gli oggetti reali (un programma, un file o un criminale informatico) dalle simulazioni. Il nostro Internet di oggi funziona senza l’interfaccia virtuale, quindi non abbiamo bisogno di tali programmi nel mondo reale.
Per quanto riguarda Speedtrap, che rileva l’attività dei programmi che rappresentano un pericolo per il Netrunner, è difficile identificare l’analogico nel mondo reale, ma in generale, gli strumenti possono consentire di rilevare la presenza di un software attraverso la sua attività (ad esempio, attraverso la scansione delle porte). Anche il malware ha spesso dei meccanismi incorporati per rilevare le soluzioni di sicurezza. Un Netrunner in rete è, infatti, una sorta di malware, quindi possiamo dire che questo programma ha un significato in termini moderni.
Strumenti per la gestione dei sistemi di sicurezza e di altri Netrunner
Flatline brucia il chip di interfaccia che il cyberdeck usa per connettersi alla rete, e Poison Flatline disabilita l’intero dispositivo. Nella realtà, non esiste una cosa del genere: causare danni irreparabili all’hardware da remoto è estremamente difficile. (D’altronde, non dimenticate quello che è successo a certe centrifughe per l’arricchimento dell’uranio, o altre storie esotiche come l’hacking delle stampanti che ha disabilitato la memoria non volatile.
Krash e DecKRASH causano errori hardware e costringono il sistema a riavviarsi. Il primo attacca il processore più vicino nel deck o sistema attaccato e il secondo si concentra solo sui cyberdeck; questi sono il vero problema. Esiste una moltitudine di strumenti per condurre attacchi di Denial of Service. È vero, gli effettivi equivalenti sono più altamente specializzati e hanno maggiore probabilità di attaccare il sistema operativo rispetto all’hardware, ma i loro effetti sono paragonabili.
Murphy costringe il bersaglio a eseguire tutti i programmi disponibili contemporaneamente; questa è pura finzione. Non è nemmeno chiaro quale sarebbe lo scopo di questa azione in un attacco reale.
Virizz rallenta il cyberdeck, e l’unica soluzione è un riavvio. L’equivalente nel mondo reale sarebbe, ancora una volta, un attacco DoS.
Viral 15 costringe il cyberdeck a cancellare un programma o un file al minuto. Rimane attivo finché il sistema non viene riavviato. Sembra una specie di wiper a rallentatore. Inoltre, rimane in funzione fino al riavvio, il che significa che probabilmente è senza file e funziona solo dalla RAM. In realtà, naturalmente, è molto più redditizio per i criminali informatici cancellare i dati nel modo più rapido e furtivo possibile.
Stealth e tool per l’evasione
L’invisibilità maschera la scia del cybermodem, e lo Stealth disattiva l’allarme per evitare che i sistemi di sicurezza reagiscano alla presenza dello sconosciuto (e allo stesso tempo non blocca la visibilità da parte di altri Netrunner). Nessuno dei due programmi funzionerebbe nella realtà.
Replicator crea milioni di copie di tracce del cybermodem per depistare i difensori. Una tattica del genere è autentica, di fronte a milioni di indicatori di compromissione, un programma di sicurezza probabilmente non può reagire in tempo a una minaccia reale.
Programmi di protezione
Shield, Force Shield, Reflector, e Armor proteggono il Netrunner dagli attacchi corporali. Proprio come gli attacchi, questi strumenti di protezione sono immaginari.
Flak crea un muro di interferenze statiche, accecando i programmi nemici. In realtà, probabilmente corrisponde ad un altro tipo di attacco DoS: uno mirato specificamente agli strumenti di sicurezza informatica.
Tool antisoftware
Killer (così come diverse varianti) è descritto come un virus che entra nella struttura logica di altri programmi, causando errori. Questo tipo di programma potrebbe esistere tranquillamente: i virus che si incorporano nei file eseguibili erano un tempo popolari tra gli autori di virus e causavano regolarmente il crash dei programmi infetti. Tuttavia, questo non era tipicamente il comportamento voluto, ma piuttosto il risultato di una programmazione disattenta. Negli ultimi anni questo tipo di minaccia è praticamente scomparso; non è chiaro perché sarebbe utile nella pratica.
Manticore, Hydra e Dragon sono programmi per la caccia ai demoni, chiaramente non sono poi così reali.
Aardvark, invece, è reale. Lo strumento trova e distrugge i programmi con i Worm (che ricorderete che sono come dei Trojan con gli stessi scopi). In realtà, Aardvark non è altro che un normale software antivirus. A giudicare dalla descrizione, sarebbe piuttosto arcaico per gli standard moderni: si basa sull’analisi delle firme (le attuali soluzioni di sicurezza sono molto più complicate).
Programmi per la gestione da remoto
Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 e Crystal Ball sono programmi utilizzati per gestire a distanza varie apparecchiature (microfoni, altoparlanti, schermi, telecamere, porte, auto e robot). Possono essere trovati nella realtà, soprattutto nei dispositivi di produttori la cui preoccupazione principale non è la sicurezza.
News At 8 è un programma per accedere a informazioni e notizie attraverso la rete. Naturalmente, tale software esiste e comprende, ad esempio, i browser Web.
Phone Home permette al Netrunner di effettuare e accettare chiamate mentre è in rete. È solo un normale client per la telefonia IP.
Utility
Il database crea file per memorizzare le informazioni. Non c’è nulla di eccezionale in questo.
Alias cambia il nome del file per nascondere il suo vero scopo. Questo tipo di funzione è integrata praticamente in qualsiasi sistema operativo, solo che qui include anche un sistema di randomizzazione.
Re-Rezz ricompila e ripristina i file e i programmi danneggiati. In realtà, è impossibile ricompilare un programma danneggiato senza il codice sorgente (poi di nuovo, se si ha il codice sorgente, allora non c’è nessun problema). Ma i metodi usati per recuperare i file danneggiati sono in realtà più rilevanti che mai nel secondo decennio del ventunesimo secolo. Ad esempio, la nostra tecnologia di rollback, che protegge i dati importanti dai ransomware, salva una copia del file aperto da un processo sospetto e poi sostituisce i dati danneggiati con la copia.
Instant Replay e NetMap: la prima applicazione registra il percorso del Netrunner in rete e la seconda mostra una mappa delle regioni della rete vicine. Pura fantasia.
GateMaster cancella Virizz e Viral 15 senza bisogno di riavviare il cyberdeck. È come un programma antivirus con un target molto ristretto. Richiama alla mente i primi programmi antivirus, che sono stati creati per contrastare specifici pericoli e non per proteggere il computer dai malware in generale.
Padlock è un programma che limita l’accesso al deck. È infatti possibile creare un software per limitare l’accesso a qualcosa.
ElectroLock e Filelocker sono programmi per proteggere le informazioni da accessi non autorizzati. Fondamentalmente, sono utility per la cifratura dei file. Si differenziano per la complessità degli algoritmi. Tali software esistono davvero (per esempio, i nostri prodotti chiamano questa tecnologia File Level Encryption).
File Packer e Backup sono rispettivamente programmi di archiviazione e di backup piuttosto realistici.
Una visione del passato
Il regolamento di Cyberpunk 2020 rende la lettura abbastanza divertente e contiene molte previsioni interessanti oltre al toolkit del criminale informatico. Sarà interessante ripetere questo esercizio tra 57 anni e confrontare il Cyberpunk 2077 con l’anno reale 2077. Restate sintonizzati.