5 false leggende hollywoodiane sull’hackeraggio

04/10/2018Tempo di Lettura 4 Min

Nel mondo di oggi, a volte amaro, l’evasione è una necessità. Per molti non c’è modo migliore per dimenticarsi della follia generale che rifugiarsi nel grande schermo, soprattutto se per farlo basta accendere la TV (grazie, Netflix). Detto ciò, non c’è niente di peggio che tornare bruscamente alla realtà a causa del superamento di quella linea sottile che separa la licenza poetica dalla disinformazione.

Stiamo parlando di quelle fantastiche scene in cui dal bagno di un hotel o da un unico comando viene fatto partire un attacco informatico da infarto che manda in tilt tutte le reti del mondo. Avete presente lo scenario apocalittico. In onore di queste esagerazioni da grande schermo, abbiamo stilato un elenco delle più grandi leggende sull’hackeraggio che fanno diventare pazzi noi del mondo dell’IT. Attenti: non alzate così tanto gli occhi al cielo, potreste svenire.

1. GUI? Non ci serve nessuna dannata interfaccia grafica!

Qualche verità deve esserci in questa leggenda, ma, alla fine dei conti, praticamente ogni scena recente in cui si svolga un attacco informatico è dominata da uno schermo nero con delle scritte in verde fosforescente che vi scorrono sopra.

hackeraggio

Certo, la barra di comando è uno strumento essenziale per alcune utility controllabili da remoto, ma non siamo dei barbari. Nell’era degli ambienti di sviluppo integrato (Integrated Development Environment, IDE) che permettono anche ai programmatori meno esperti di trascinare fantasiose GUI sul loro software di ventura fareste meglio a immaginare degli hacker dotati di interfacce intuitive e pratiche, molto più efficienti e funzionali. O quantomeno lavoreranno in init 5, non credete?

2. L’ hackeraggio è davvero disorganizzato ed indipendente

Alzate la mano se la descrizione seguente corrisponde all’immagine di ogni hacker che avete visto sul grande schermo:

  • Vive in un seminterrato malandato.
  • Nella sua stanza ci sono le tracce dei bagordi della sera, o della settimana, precedente.
  • È totalmente incapace di socializzare.
  • Le ore che passa fuori dalla sua stanza si possono contare sulle dita di una mano.

Immagine su gentile concessione di IMDB.

Viene in mente Warlock, interpretato da Kevin Smith in Die Hard – Vivere o morire. Ma mentre Hollywood si affretta a dipingere la pirateria informatica come un’attività che non richiede organizzazione e che si pratica in solitudine, in realtà non è così. Mai sentito parlare del dark web? Sì, per questi ragazzi è una specie di gigante social network, anonimo o meno.

Come fa notare CSO, l’hackeraggio professionale ha una struttura estremamente organizzata. Dai gruppi sponsorizzati ai re della pirateria informatica, le maggiori minacce della rete hanno alle spalle denaro, potere e strategie precise.

3. Vi restano solo 30 secondi

Se ciò che vediamo nei film fosse vero, l’hackeraggio ad alto rischio sarebbe l’ultima frontiera dello sport estremo. Compare la linea di comando, si inserisce del testo e il timer inizia il conto alla rovescia. Oh, di solito si sente un beep in lontananza, come se la situazione non fosse già abbastanza tesa.

hacker

E’ invece venuto fuori che l’hackeraggio non è per nulla come giocare al gatto e al topo per 30 secondi, come Hollywood vorrebbe farci credere. Grazie a script automatizzati e a enormi botnet, in realtà non c’è molto da fare. Mettiamo un po’ di azione per creare più pathos, ma se siete dipendenti dall’adrenalina e state cercando la vostra nuova droga, forse fareste meglio a evitare l’ambiente dell’hackeraggio.

4. Solo gli iscritti alla Mensa possono candidarsi

Restando nello stereotipo degli hacker come individui votati a uno stile di vita solitario, la maggior parte delle rappresentazioni cinematografiche li dipinge come esseri dotati di una sorta di genio borderline. Ci vuole cervello per boicottare il vostro ordinario antivirus, non è così?

hacheraggio

Be’, sì e no. Sicuramente alcuni ruoli all’interno della gerarchia del mondo hacker sono riservati a individui di un’intelligenza sopra la media. Ma per eseguire degli script già pronti acquistati sul dark web non serve essere iscritti al Mensa. Per questo il sottobosco del mondo dell’hackeraggio è il regno di collaborazioni indiscriminate.

5. Dannate password provvisorie

Un breve esercizio: pensate a tutti i film che avete visto nel corso degli anni in cui veniva decodificata una password. Ora, provate a ricordare se in almeno uno di essi ci sono voluti più di 10 secondi per decifrarla.

teacher

 

No? Non ve ne viene in mente nessuno? Si tratta probabilmente del peggior passo falso hollywoodiano in tema di hackeraggio. Perché se così fosse, o i buoni hanno bisogno di un corso intensivo sulla creazione di password sicure o i cattivi hanno accesso a supercomputer che non sono di questo mondo.

Nella realtà, gli attacchi potenti agli account di sistema sono altamente dispendiosi in termini di tempo, sempre considerando siano state utilizzate password adeguate. Senza un uso estensivo delle tabelle arcobaleno e una totale mancanza di buonsenso nella creazione delle password, bypassarle non è proprio una passeggiata.

A essere onesti, non abbiamo mai creduto che Hollywood avesse ragione al 100%. Queste leggende sul mondo degli hacker sono state inventate per caricare di tensione e suspense una storia che altrimenti sarebbe senz’altro meno entusiasmante. Ma, se non altro, queste leggende hanno l’utilità di ricordarvi che i cattivi là fuori esistono, e che stanno facendo del loro meglio per cercare di compromettere la vostra infrastruttura. Che si tratti di server mission-critical o di stampanti dimenticate, la sicurezza del vostro ufficio e di tutti i suoi dispositivi è una questione da prendere sul serio e a cui ci si deve dedicare 24 ore su 24, 7 giorni su 7. Anche se non siete rimasti impressionati dagli eccessi dei film sulle leggende dell’hackeraggio.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *