In ogni film che si rispetti, sia che si tratti di un horror, un thriller o film di azione, arriva sempre il momento in cui entra in scena un hacker o un computer, o si assiste a qualche azione di pirateria informatica. Per i veri hacker o per coloro che lavorano nel settore IT, si tratta quasi di scene comiche. Molti registi presentano questa parte velocemente, evitando di mostrare lo schermo del computer. Il punto è che gli attacchi informatici sono sempre piuttosto brutti da vedere. È un lavoro sporco che può durare giorni, se non settimane. Questo è il merito dei produttori cinematografici. Sono stati capaci di creare film interamente basati su temi relazionati con l’informatica e gli hacker, senza entrare troppo dei dettagli, evitando così le critiche degli esperti del settore.
Hackers [1995]
I creatori di questo film hanno esplicitamente evitato di mostrare le azioni di pirateria. Quello che viene mostrato è qualche effetto speciale e le abili mani dei protagonisti che si muovo veloci sulle tastiere del computer. Niente di più. Nonostante ciò, il ritratto degli hacker è convincente e le loro conversazioni piuttosto realistiche: libri su Unix, password deboli e altri temi IT indicano chiaramente che il regista e lo sceneggiatore hanno dedicato molto tempo a documentarsi sul funzionamento di un sabotaggio informatico. Chissà, forse i creatori pensavano che rappresentare realisticamente il mondo degli hacker sarebbe stato noioso.
Die Hard – Vivere o morire [2007]
Anche il popolare film di azione con Bruce Willis include molti dialoghi divertenti sulla cybersicurezza, nonché alcuni abusi nei confronti delle “tematiche hacker” più popolari. Sebbene alcuni dei trucchi impiegati nel film, come l’accesso remoto alla Televisione a Circuito chiuso (TVCC) o il controllo dei semafori stradali sono tecnicamente possibili, è piuttosto complicato metterli in pratica, soprattutto nei tempi e nell’ordine mostrati nel film. Inoltre, è piuttosto difficile far saltare qualcosa in remoto usando Internet. Nonostante si siano dati casi reali di fabbriche manomesse da malware, non è l’approccio più pratico per far esplodere gli stabilimenti, specialmente quando l’operazione deve essere realizzata secondo una tempistica ben precisa.
Ad ogni modo le infrastrutture critiche richiedono particolare protezione dagli hacker. Ringraziamo dunque Bruce Willis per aver richiamato l’attenzione pubblica su questo fatto.
Skyfall [2012]
Per un geek, questo film è sicuramente memorabile. Ricordiamo l’esplosione controllata via Internet e tutta una serie di idee brillanti del tutto fattibili (furti di informazioni top-secret sono cose che già avvengono in Internet). Altre scene ben riuscite includono il sabotaggio del curioso quartier generale, costruito su di un’isola deserta. Tuttavia, in realtà, non esiste nessuna convenienza nel costruire una centrale di gestione dati in un’isola sperduta dell’Asia dato che è facilmente rintracciabile ed è difficile portare la connessione a banda larga qui, sull’isola. Gli hacker del mondo reale costruiscono i loro quartier generali nelle grandi città, specialmente quelle asiatiche, dove possono avere una connessione potente e tutte le risorse necessarie. L’isolamento fisico non aiuta. La migliore protezione è la crittografia.
Wargames [1983]
Un film vecchio, ma anche un classico intramontabile per i più geek. Protagonisti della storia sono alcuni giovani hacker che, nel tentativo di introdursi nei sistemi di una nota casa di videogiochi, finiscono per penetrare nei supercomputer del Pentagono. I ragazzi sono convinti di giocare con un video gioco, ma ben presto si rendono conto che non si tratta di una simulazione e che i missili che stanno manovrando sono reali e potrebbero scatenare la terza Guerra Mondiale. Il film mostra qualche trucco hacker reale, come il war-dialing (da to dial= digitare un numero telefonico). Tuttavia, il nucleo del film è una finzione.
Internet nacque come rete militare, ecco perché i protocolli originali di Internet possedevano delle misure protettive deboli. Qualsiasi persona accedendo al terminale di un computer, nella vita reale, veniva sottoposta ad un controllo triplo dal personale di sicurezza. Oggi giorno, non è così. Fortunatamente, i militari seguono l’evoluzione di Internet con molta attenzione e tutti i sistemi militari importanti sono come compartimenti stagni, totalmente isolati da Internet.
I signori della truffa [1992]
Il soggetto è stato creato dagli autori di Wargames. La storia ruota attorno ad un congegno in grado di decifrare qualunque password e rompere tutti i sistemi crittografici. Naturalmente i servizi segreti di molte nazioni si mettono alla ricerca di tale congegno (la NSA ha un ruolo importante nella storia). In realtà tale dispositivo è impossibile da costruire (altrimenti la NSA non avrebbe lavorato con tanta passione ai provider crypto-mail). Però, bisogna ammettere, che i trucchi di ingegneria sociale funzionano alla perfezione – sia nel 1992 che nel 2013.
Bourne Ultimatum [2007]
Gli scrittori di questa perla del cinema di spionaggio hanno davvero seguito alla lettera le regole della sicurezza informatica. Ovviamente, nel XXI secolo, è necessario hackerare qualche computer per rubare documenti segreti. E nel film i computer utilizzano applicazioni reali, usate sia dagli hacker che dagli amministratori di sistema: SSH, Bash e NMAP (come vedremo) il software per realizzare port scanning preferito da Hollywood.
The Matrix Reloaded [2003]
La trilogia di Matrix ha conferito popolarità alla filosofia della “realtà simulata”, ma ai geek il film piace soprattutto per la sua estetica. Certamente il capolavoro dei fratelli Wachowsky mette in scena numerose sabotaggio e azioni hacker, ma vengono presentate quasi come una magia, un incantesimo alla Harry Potter. In linea generale, il problema della “fuga da sandbox”, che gli eroi di Matrix devono risolvere, realmente esiste e i moderni malware spesso lo risolvono in forma di exploit, come nel caso di Adobe Reader. Tuttavia, i creatori del film non ci hanno pensato: grazie per averci nuovamente mostrato una utility NMAP.
Paranoia 1.0 [2004]
Questo esemplare del cyberpunk mette insieme intelligenza artificiale, nano-robot, cospirazioni aziendali e naturalmente pirateria informatica. Non si tratta di un film di Hollywood. Ecco perché gli autori hanno ignorato la tradizione hollywoodiana e non hanno utilizzato una NMAP come strumento di hacking, optando per un codice sorgente reale del virus scanner online chiamato Viralator.
Tron [1982]
Circa vent’anni prima di Matrix e di Tredicesimo Piano, persone reali e programmi virtuali si incontrano per la prima volta nel cult Tron. I creatori del film percepiscono i computer come un gioco arcade e, nonostante le varie azioni di pirateria informatica menzionate nel film, il ritratto che ne emerge ci ricorda il videogioco degli anni settanta Space Invaders. Estremamente naif, ma nonostante (o grazie) a ciò, si afferma come un grande classico della fantascienza.
Millennium – Uomini che odiano le donne [2009]
Molte persone preferiscono l’adattamento cinematografico dell’omonimo romanzo di Stieg Larsson per via dell’atmosfera e della maggiore realismo dei personaggi. È senz’altro vero per quanto riguarda le scene di pirateria informatica, dove il protagonista del film usa una vecchia NMPA per realizzare una scansione dei computer delle persone di suo interesse. Questa parte della storia è piuttosto fattibile perché l’hacking diventa uno dei modi più efficienti per scavare nei segreti di una determinata persona. Tale sistema è spesso più facile, economico e sicuro che stabilire un sistema di sorveglianza segreta o irrompere nell’appartamento della vittima. Ma c’è un modo ancora più efficace: rubare il suo smartphone. Sarà sicuramente pieno di segreti e informazioni private da utilizzare a proprio vantaggio.
Come possiamo proteggerci da questa minaccia nella vita reale? Naturalmente, utilizzando una soluzione di sicurezza di ultima generazione, come Kaspersky Internet Security. Ma evidentemente i personaggi del film non lo sapevano.