Tag: pescara

Hacker Movie

C’è una cosa che dobbiamo a Hollywood: aver reso cool e intriganti gli hacker.

E poco importa che nella realtà l’hacking è un procedimento metodico, lungo e noioso, fatto da persone metodiche e noiose sedute a una scrivania a compilare stringhe. Nei film è figo, e schiacciando tasti a caso si può salvare il mondo, bloccare testate nucleari, rubare i codici di tutte le banche, ecc…

L’industria cinematografica è ricca di film e telefilm dove sono presenti geek, hacker e cracker. In questo pezzo cercheremo di presentarvi quelli che secondo noi sono i cinque titoli più interessanti.

 

Wargames, giochi di guerra (1983)

È il film apripista. Il personaggio principale è ispirato al vero hacker David Scott, esperto della tecnica di ricerca dei numeri di telefono per risalire a un determinato computer e accedere ai sistemi del dipartimento della difesa statunitensi.

Nel film David Lightman è un giovane appassionato di informatica che cerca di introdursi nei computer della casa di videogame Protovision, per avere in anteprima gli ultimi giochi in uscita sul mercato. Casualmente entra nei pc del NORAD, il Comando di Difesa Aerospaziale del Nord-America, che controlla e programma con il super calcolatore WOPR la difesa nucleare degli Stati Uniti contro eventuali attacchi sovietici. Convinto si tratti di un gioco inizia a giocare una partita a Guerra Termonucleare Globale contro il WOPR, assumendo il ruolo dei sovietici. Se per il ragazzo si tratta solamente di un gioco, così non è per il calcolatore che non distinguendo fra realtà virtuale e realtà effettiva, continua a segnalare le operazioni di attacco inizialmente scelte da David, che vengono scambiate dai militari come reali azioni dei sovietici. Le contromosse degli statunitensi attirano l’attenzione dei sovietici, che le considerano come vere e proprie provocazioni, e incominciano a loro volta a prepararsi al peggio, in un crescendo di tensioni che potrebbe realmente portare allo scoppio di una guerra nucleare.

 

Hackers (1995)

Un’altra pietra miliare del genere. Ambientato alla fine degli anni ’80 racconta la storia di un gruppo di hacker adolescenti Dade Murphy /Crash Override/ Zero Cool e Kate Libby / Acid Burn. In una sfida per decretare chi sia il migliore tra i due scoprono un worm che dovrebbe trasferire piccole quantità di denaro sul conto di una grande società per operazioni illegali.

I creatori di questo film hanno esplicitamente evitato di mostrare le azioni di pirateria. Quello che viene mostrato è qualche effetto speciale e le abili mani dei protagonisti che si muovono veloci sulle tastiere del computer. Niente di più. Nonostante ciò, il ritratto degli hacker è convincente e le loro conversazioni piuttosto realistiche: libri su Unix, password deboli e altri temi IT indicano chiaramente che il regista e lo sceneggiatore hanno dedicato molto tempo a documentarsi sul funzionamento di un sabotaggio informatico.

 

Matrix (1999)

Un capolavoro della fantascienza, un film svolta di enorme successo che ci fa riflettere sulla relazione uomo-macchina.
Thomas Anderson / Neo è un programmatore della Metacortex, virtuoso cittadino di giorno, pericoloso hacker di notte.
A causa dei suoi illeciti, è tenuto sotto osservazione dagli agenti Smith, Brown e Jones, che gli inseriscono una cimice nel corpo per controllarlo.
Incontra un’altra hacker, Trinity, che gli propone di seguirlo per conoscere il suo capo Morpheus, il quale gli spiegherà tutto riguardo ad una realtà chiamata Matrix.
Neo accetta incuriosito, e dopo averlo liberato dalla cimice, Trinity lo conduce da Morpheus, il quale lo pone di fronte ad una scelta: continuare a vivere la vita come l’ha conosciuta fino a quel momento, oppure scoprire la verità. Neo decide di rischiare e si risveglia in una realtà totalmente diversa, un mondo post-apocalittico del XXIII secolo dove le macchine controllano tutto e utilizzano gli uomini come fonte di energia.
Morpheus, Trinity ed altri fanno parte di una resistenza di ribelli che combattono le macchine e cercano di risvegliare l’umanità per insorgere contro gli oppressori. Neo dovrà così avventurarsi in questa nuova e difficile realtà, cercando di trovare la sua strada e la sua missione, misurandosi con i suoi limiti e i suoi dubbi, provando di chi e cosa si può veramente fidare.

 

Codice Swordfish (2001)

Un cast stellare per un film mediocre e banale. Un action movie in salsa hollywoodiana con intrighi, soldi, sesso e… hacker.

Gabriel Shear è una spia pericolosa e affascinante che vuole finanziare il suo gruppo patriottico. Per riuscirci dovrà rubare miliardi di dollari contenuti su un fondo governativo protetto. Per potersi impadronire davvero del denaro, deve servirsi di un super hacker, qualcuno il cui talento faccia sembrare i più solidi sistemi di sicurezza del mondo un gioco da bambini. Ed è qui che entra in campo Stanley Jobson, uno dei due migliori hackers del pianeta. Dopo essere stato in carcere per aver distrutto i sistemi di cyber sorveglianza dell’FBI, la legge lo ha condannato a restare ad almeno 50 metri di distanza da qualsiasi negozio di elettronica. Ora Stanley vive in una roulotte malridotta, senza un soldo, solo e privo dell’unica cosa che potrebbe dare un senso alla sua vita, la figlia Holly, che gli è stata tolta dopo il divorzio. Gabriel e la sua partner Ginger attirano Stanley nella loro rete clandestina, allettandolo con l’unica cosa che non ha, la possibilità di riunirsi a Holly e iniziare una nuova vita. Ma una volta entrato nel loro mondo, Stanley capisce che niente in questa operazione è come sembra e lui è diventato la pedina di un complotto che è molto più sinistro di un furto di codici di una banca.

 

Mr. Robot (2015)

Mr Robot è una serie televisiva statunitense che racconta la storia di Elliot Alderson, un giovane genio dell’informatica che utilizza il suo tempo libero per smascherare piccoli criminali del web. La sua vita è tormentata da profonda inquietudine, ansia, paranoia e allucinazioni. Con il suo cappuccio nero sulla testa si aggira per la città di New York raccontando i suoi pensieri più profondi ad un amico immaginario. Durante il giorno Elliot è impegnato come esperto di sicurezza informatica presso la società Allsafe Cybersecurity, il cui maggiore cliente è la E-corp, una multinazionale indagata per un disastro ambientale. Quando la E-corp subisce un attacco informatico è proprio lui a tenerlo sotto controllo e far rientrare l’emergenza grazie alla sua esperienza e maestria. La sua vita però in poche ore viene travolta dall’incontro con Mr. Robot una figura che lo coinvolge nel suo piano sovversivo di liberare l’umanità dai grandi potenti che stanno mettendo in ginocchio il mondo, attraverso attacchi alle grandi banche e multinazionali. Mr. Robot lo introduce così nella Fsociety, la sua organizzazione anarchica composta da diversi hacker, che si riunisce in una vecchia sala giochi oramai dismessa dove incontra gli altri componenti.

 

Il mondo dell’hacking è controverso, particolare e ricco di sfumature, perciò risulta complicato rappresentarlo appieno in un film. Anche perché in molti casi risulterebbe noioso e poco intrigante. Infatti, anche se le procedure utilizzate sono frutto di anni di esperienza e studio, grandissimo intuito, arguzia e menti fini, non sono appetibili o intriganti come si pensa, anzi, in molti casi sono noiose e ripetitive. Nei film gli hacker vengono descritti come cybercriminali capaci con un pc, un telefono o un qualunque strumento tecnologico di far di tutto, che, a un certo punto, mettono a disposizione le loro conoscenze per aiutare in una causa nobile, come per redimersi.

Nella realtà gli hacker sono persone con una profondissima conoscenza della programmazione informatica e una vasta conoscenza del web, sia di quello tradizionale, sia di quello non indicizzato, il darknet. Le loro azioni nella maggior parte dei casi sono dimostrative e anche annunciate, come nel caso di Anonymous.

Nei film c’è una rappresentazione parziale di questo mondo, molte volte nemmeno reale, ma che ci fa dire “wow! Esistono davvero persone cosi?”.

Mentre, per conoscere altre sfumature e curiosità del web, continuate a seguirci!

IMMUNI – La tecnologia al servizio della salute

Si possono limitare i contagi così da evitare una nuova emergenza da COVID?

Si, con l’aiuto della tecnologia. Nasce così IMMUNI, applicazione sviluppata gratuitamente per il governo italiano dai milanesi BENDING SPOON, scaricabile su qualunque smartphone dagli store APPLE e ANDROID.

Anche se richiesta a gran voce, IMMUNI, già dalla sua presentazione, è stata al centro di dubbi e polemiche, soprattutto per il discorso del trattamento dei dati sensibili e della garanzia alla privacy. In questo articolo faremo un’analisi tecnica dell’applicazione e spiegheremo il suo funzionamento.

Che cos’è IMMUNI? Come funziona?

Una prima risposta a queste domande la troviamo sul sito IMMUNI ITALIA dove viene descritta come un sistema

“In grado di avvertire gli utenti potenzialmente contagiati il prima possibile, anche quando sono asintomatici. Questi possono poi isolarsi per evitare di contagiare altri. Questo minimizza la diffusione del virus e, allo stesso tempo, velocizza il ritorno a una vita normale per la maggior parte della popolazione. Venendo informati tempestivamente, gli utenti possono anche contattare il proprio medico di medicina generale prima e ridurre così il rischio di complicanze.”

Il funzionamento dell’applicazione è semplice. Si basa sul contact tracing, cioè il processo che nell’ambito della sanità pubblica individua le persone che potrebbero essere venute in contatto con una persona infetta e la successiva raccolta di informazioni su questi contatti.  L’obiettivo del tracciamento è fermare la diffusione di una malattia facilitando le autorità a isolare i casi di infezione. A questo proposito è importante ricordare che questo tipo di analisi è un pilastro di qualunque sanità pubblica e ha dimostrato la sua efficacia nella lotta al vaiolo, eradicato proprio grazie al tracciamento degli infetti.

IMMUNI è stata pensata esattamente per svolgere questo compito e, inoltre, implementa anche un sistema chiamato “notifica di esposizione”. Come ci spiega hwupgrade.it

“quando due utenti si avvicinano sufficientemente l’uno all’altro per un certo periodo, i loro dispositivi registrano reciprocamente il cosiddetto identificatore per prossimità mobile nella memoria locale del device. Questi identificatori sono generati da chiavi di esposizione temporanee e cambiano più volte all’ora e sono generate casualmente. Quando un utente risulta positivo per SARS-CoV-2, ha la possibilità di caricare su un server le sue recenti chiavi di esposizione temporanee, anche se questa operazione può avvenire solo con la convalida di un operatore sanitario. L’app scarica periodicamente le chiavi di esposizione temporanee e le utilizza per ricavare gli identificativi di prossimità a rotazione degli utenti infetti. Quindi li confronta con quelli memorizzati nella memoria del dispositivo e avvisa l’utente se si è verificato un contatto rischioso.”

Cosa succede una volta che scarico l’applicazione?

Per funzionare bisogna avere il bluetooth dello smartphone sempre attivo. Infatti l’applicazione funziona col sistema Bluetooth Low Energy un sistema che riduce al minimo il consumo della batteria  e al contempo non raccoglie e non è in grado di ottenere alcun dato identificativo dell’utente o dello smartphone. IMMUNI riesce quindi a determinare se è avvenuto un contatto fra due utenti, ma non chi siano effettivamente i due utenti o dove si siano incontrati.

L’unica operazione richiesta è quella di indicare la regione di provenienza, visto che l’app non prevede in alcun modo il servizio di geolocalizzazione. Dopo questo piccolo passaggio l’applicazione funzionerà in background, cioè sarà sempre attiva.

Il problema più grande che hanno dovuto affrontare gli sviluppatori è, appunto, quello della tutela della privacy, tema ostico e difficile da trattare. Ci sono riusciti attraverso diversi accorgimenti e scelte importanti in ambito di programmazione. Vediamo quali sono:

  1. IMMUNI è scaricabile su base volontaria. Nessuno è costretto a scaricarla anche se positivo al COVID
  2. IMMUNI non raccoglie alcun dato che consente di risalire all’identità dell’utente
  3. IMMUNI non raccoglie alcun dato di geolocalizzazione
  4. Il codice BLE trasmesso dall’app è generato in maniera casuale e non riguarda alcuna informazione riguardo l’utente o lo smartphone
  5. I dati salvati sullo smartphone sono cifrati
  6. Le connessioni tra l’app e il server sono cifrate
  7. Tutti i dati saranno cancellati definitivamente quando non saranno più utili e comunque non oltre il 31 dicembre 2020
  8. Il soggetto che raccoglie i dati è il Ministero della Salute
  9. I dati sono salvati su server italiani gestiti da soggetti pubblici
  10. IMMUNI funziona senza connessione di rete

Tutti questi accorgimenti garantiscono il massimo rispetto della privacy e la tutela di qualunque utente.

A oggi IMMUNI, scaricata da circa 4 milioni di utenti, insieme agli strumenti già attivi a livello nazionale e territoriale, contribuisce in maniera importante alla lotta al COVID riuscendo a scovare potenziali contatti dove gli strumenti classici non riescono. Come dice il dottor Giorgio Menardo nella pagina facebook dell’onlus savonese ASSFAD:

“di solito ognuno di noi ricorda un numero limitato di persone incontrate. IMMUNI invece le potrebbe ricordare tutte. Nel caso di incroci casuali (autobus, supermercati, musei, etc.) potrebbe essere provvidenziale. Ricordo che tanto è più veloce la diagnosi, tanto più alte sono le probabilità di potersi curare efficacemente. I vantaggi di avere l’app IMMUNI sono, a mio parere, evidenti”.

IMMUNI è un esempio concreto di come le nuove tecnologie possano essere messe al servizio di un bene pubblico, come la salute. Non è e non sarà la soluzione al problema, ma darà un grande contributo alla lotta contro il COVID. Questa applicazione ha dimostrato che l’innovazione tecnologica, la ricerca e il corretto utilizzo dei nuovi sistemi informatici possono essere al servizio della società e aiutare a migliorarla.

Una tecnologia che non nuoce, seria e innovativa, al servizio di tutti, questi sono i valori che, chi come noi lavora nel web, vuole trasmettere.

Continua a seguire i nostri articoli e per scoprire le novità e le soluzioni per te.
Contattaci, saremo lieti di portarti nel nostro mondo!

World Bloggers’ Day, per la libertà d’espressione

Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. (Art. 21 Costituzione Italiana)

Continua a leggere

Smartworking e telelavoro non sono la stessa cosa, facciamo chiarezza

Tutti a casa com’è doveroso che sia per la salute pubblica e la tutela di chi ogni giorno da più di un mese lavora per salvare vite.

Il lavoro, per tanti la sua assenza, è uno dei tanti problemi che il Codiv-19 ha messo in evidenza: Continua a leggere

CyberCensura: online non tutto è possibile

“Lo posto su Facebook!”

“Ohhh che bei bambini, sono adorabili! Foto per Instagram!”.

“Qui devo proprio commentare, non lascio passare una cosa così…”. Continua a leggere