Ondacinema

Sicurezza informatica nei film: tra miti e realtà

[Pubbliredazionale]

 

 

Sicurezza informatica nei film: tra miti e realtà

Sugli schermi grandi e piccoli, gli hacker ottengono un successo istantaneo e riescono sempre a stare un passo avanti alla legge. In genere sono ritratti in una di queste due situazioni: o si vestono come profughi di una sfilata di moda cyberpunk e hanno fidanzate modelle super sexy, oppure sono ragazzi grassi solitari, bevitori di bevande energetiche che scrivono codici dalle loro camere da letto disordinate. 

Nella vita reale, però, la pratica dell’hacking è per il 95% monotonia e per il 5% eccitazione, nella quale la dedizione focalizzata è più di una virtù.

Ecco i principali miti irrealistici sulla sicurezza informatica che vediamo nei film
Vediamo, quindi, quali sono i principali miti irrealistici riguardo la sicurezza informatica che vengono spesso mostrati all’interno di film e serie TV.

1. Decifrare la password istantaneamente
Molti, se non la maggior parte dei film in cui sono presenti scene di hacking, mostrano il protagonista sotto forte pressione costretto a decifrare la password principale per accedere a un sistema in meno di un minuto. In altri film, invece, il protagonista sembra indovinare subito la password corretta (o al massimo effettuando pochi tentativi).

 

Nella realtà, indovinare una vera password richiede centinaia (se non centinaia di migliaia) di tentativi. Se il blocco dell'account non è abilitato, gli hacker possono utilizzare programmi automatici di dizionario ibrido per provare tutte le supposizioni. Oggi, poiché la maggior parte delle password è complessa e contiene otto caratteri o più, l'ipotesi di inserimento manuale non è più granché plausibile.

2. Hacking multipiattaforma
Uno dei momenti di suspense più famosi a riguardo dell’hacking appare nel film Independence Day del 1996, quando il personaggio interpretato da Jeff Goldblum scrive e inserisce un virus informatico nei computer della nave madre aliena, che poi abbatte gli scudi e porta alla caduta degli alieni invasori.

È ridicolo pensare che una razza aliena utilizzi sistemi informatici in grado di eseguire i nostri identici programmi. I loro sistemi non userebbero gli stessi set di caratteri, tabelle di conversione della lingua o istruzioni integrate nelle loro CPU. Nella vita reale, la maggior parte dei programmi malware ha difficoltà a funzionare su diverse versioni dello stesso sistema operativo, figurarsi su piattaforme o sistemi operativi diversi dal nostro.

3. Tutti i sistemi sono interconnessi
Un'altra rappresentazione incredibilmente irrealistica della sicurezza informatica bei film è quando un programma o un comando malware manipola dozzine di sistemi diversi contemporaneamente. La nemesi di Sandra Bullock in The Net – Intrappolata nella Rete del 1995 fornisce un esempio calzante. Dopo aver respinto un aspirante amante diventato assassino, il personaggio di Bullock subisce un attacco che cancella la sua vita online (nessun record di mutuo, nessuna patente, nessuna carta di credito, nessuna busta paga).

La parte migliore? Il suo antagonista lo fa spingendo una manciata di tasti! Cancella persino tutte le tracce cartacee e i backup.

Nella vita reale, non è possibile trovare un unico ambiente in cui tutti questi sistemi siano in grado di comunicare tra loro in modo così semplice. Rivolgiti a qualsiasi organizzazione - un dipartimento governativo, una società, una banca, un ospedale - e troverai sicuramente un miscuglio di sistemi che l’ufficio tecnico tenta sempre di far dialogare tra loro senza problemi.

La verità è che ci vorrebbero mesi prima che un'azienda riesca a cancellare le tracce di una singola entità.

4. Tutte le informazioni vengono visualizzate all'istante
Quando viene richiesta una qualsiasi informazione, il nerd di turno all’interno dei film digita un unico comando e la risposta viene visualizzata in pochi secondi sullo schermo.

Il protagonista chiederà qualcosa del tipo: "Dov'è il cattivo che sta usando la sua carta bancomat in questo momento?" E ta-da, lo schermo restituisce immediatamente l'indirizzo esatto del posto in cui si trova. O "Quanti omicidi sono stati commessi nei quartieri alti da un ragazzo che usava un coltello e indossava pantaloncini rosa?" Voilà, la risposta è dodici.

Queste situazioni sono talmente strane che è palese riconoscere la loro impossibilità di realizzazione nella vita reale. Spesso, poi, si fa uso di una VPN mentre si naviga online (scopri come scaricare una VPN) e ciò rende molto difficile (se non impossibile) individuare il traffico e ciò che si è visitato, in quanto tutto viene crittografato e l’indirizzo IP di chi ha effettuato la navigazione è mascherato.

5. Ogni programma è il programma dei sogni di un hacker
Quasi tutti i film sugli hacker mostrano un fantastico programma personalizzato con un'incredibile interfaccia utente grafica, perfetta per qualsiasi cosa l’esperto informatico di turno voglia fare. Nella vita reale, quasi tutti i programmi utilizzati dagli hacker sono creati da qualcun altro, utilizzati da milioni di altri esperti di computer e corredati da un'interfaccia utente orribile.