Delos 31: Incursori, computer e cinema di

Giuseppe De Rosa

incursori,

computer e cinema

Dopo l'intervento apparso sul numero 29, che affrontava il tema del rapporto fra esseri umani e computer nella fantascienza scritta, Giuseppe De Rosa torna sull'argomento con un altro articolo, anche questo realizzato per la rivista "Sicurezza Informatica", prendendo questa volta in considerazione il cinema.

La scena è questa: due terrestri, utilizzando una navetta aliena, sono penetrati all'interno della gigantesca nave spaziale dei nemici, che orbita attorno alla Terra. Uno dei due uomini è uno scienziato, esperto in telecomunicazioni, ed ha davanti a sé un computer portatile, un Macintosh, per la precisione. L'uomo fa partire un programma sul portatile e, attraverso un'antenna trasmittente posta sullo scafo esterno della navetta, si collega al sistema informatico alieno e vi deposita un virus. Meno di un minuto più tardi, l'intero sistema di difesa degli alieni è fuori uso, cosa questa che permette ai terrestri di capovolgere le sorti di una guerra che sembrava ormai destinata a vederli sconfitti e sterminati. Le enormi astronavi nemiche verranno abbattute e gli alieni saranno completamente annientati.

La scena - l'avrete senza dubbio riconosciuta - è tratta dal recente film campione mondiale d'incassi Independence Day, di Roland Emmerich con Will Smith e Jeff Goldblum.

Possiamo partire da questa pellicola, che è possibile considerare uno dei pochissimi esempi cinematografici (forse addirittura l'unico) di hackeraggio informatico ai danni di un computer alieno, per esaminare, a volo d'uccello, in che modo e con quali risultati il cinema abbia trattato il tema della violazione dei sistemi informatici.

Partiamo da Independence Day perché è un chiaro esempio della approssimazione e della poca verosimiglianza con la quale gli sceneggiatori normalmente affrontano il tema dell'hackeraggio, approssimazione che finisce col far sì che gli spettatori con un minimo di conoscenza della materia trovino invariabilmente ridicole scene che invece dovrebbero risultare avvincenti e lasciare col fiato sospeso.

E' vero, il motivo del gran numero di "svarioni" spesso e volentieri presenti nelle scene di assalti informatici è il più delle volte legato alla necessità di rendere "visibile" e riconoscibile un'operazione che normalmente non ha nulla di spettacolare, se non negli effetti.

L'assalto ad un sistema informatico, di solito dotato di sistema operativo Unix, si riduce - nella realtà - ad una serie di comandi inseriti attraverso una scialba interfaccia a carattere, comandi che completano l'opera compiuta da programmini intrusori piccoli, efficienti e per nulla spettacolari da guardare.

Ciò non toglie però - e torniamo ad Independence Day per l'ultima volta prima di abbandonarlo definitivamente - che presumere che un computer alieno utilizzi non soltanto lo stesso protocollo di comunicazione (improbabile ma possibile) ma anche e soprattutto il medesimo sistema operativo dei terrestri (MacOS, che non è nemmeno il più diffuso!) è un azzardo degli sceneggiatori che funziona solo grazie alla scarsissima alfabetizzazione informatica della stragrande maggioranza degli spettatori.

Ma torniamo sulla via che ci eravamo prefissi di seguire e che ci riporterà indietro fino ai primi anni '80.

Sono infatti rispettivamente del 1982 e del 1983 i primi due film di grande successo che hanno come soggetto la violazione di sistemi informatici.

Il primo film, prodotto dalla Disney, affronta la questione da un punto di vista inusuale, in quanto il protagonista, Jeff Bridges, si fa "scannerizzare", diventando un... potremmo chiamarlo "uomo-virus", con il compito di sconfiggere - dall'interno della rete - il Master Control Program, una sorta di intelligenza artificiale malvagia che sta invadendo tutto il sistema. Il titolo della pellicola è Tron e, come ogni buon film Disneyano che si rispetti, lascia molto spazio all'avventura e alla fantasia, puntando tutto sugli effetti speciali e sulla computer graphic piuttosto che sulla plausibilità della trama.

Di ben altro spessore, anche se a prima vista non si direbbe, è invece Wargames, dell'anno successivo, diretto da John Badham. Nel film il protagonista, un giovanissimo Matthew Broderick, grazie al suo computer e alle proprie capacità da hacker riesce a modificare i propri voti scolastici memorizzati nel computer della scuola e - soprattutto - riesce ad infiltrarsi nel computer del NORAD, il centro di controllo del dipartimento della difesa degli Stati Uniti, scatenando una serie di eventi che per poco non portano allo scoppio di una guerra termonucleare con l'Unione Sovietica.

Questo film, anche se è difficile da credere, costituisce a tutt'oggi una delle rappresentazioni più verosimili di hackeraggio mai trasposte su celluloide. Basti pensare alla quantità di riscontri verosimili presenti:

i) Il protagonista è un adolescente, e gli hacker spesso hanno un'età inferiore ai 18 anni;

ii) l'attrezzatura hardware a disposizione del giovane hacker è semplice e consta essenzialmente di un personal computer e di un modem (dotato di accoppiatore acustico, oggi considerabile alla stregua di un cimelio di antiquariato!);

iii) la mentalità e la metodologia di attacco è quella tipica degli hacker (o quanto meno di alcuni tipi di hacker): si tratta innanzitutto di una sfida, di un gioco.

iv) Persino il sistema per scoprire la password di accesso al computer del NORAD (la password era "JOSHUA", il nome del figlio del programmatore) risulta fondamentalmente corretto: raccogliere informazioni sul programmatore, attingendo ai dati della sua vita privata.

Il resto del film, ovviamente, si allontana dalla plausibilità per le solite esigenze di copione e spettacolarità, ma rimane il fatto che da Wargames in poi ci sono stati ben pochi film nei quali l'atto dell'intrusione sia stato ricostruito meglio.

Sempre del 1983 è Superman III, mediocre pellicola che però presenta un simpaticissimo Richard Pryor che, scopertosi un talento dei computer, riesce a stornare a suo favore i decimi di centesimo non corrisposti nelle buste paga della società per cui lavora ritrovandosi improvvisamente con migliaia di dollari sul suo conto. E' vero, non si tratta esattamente di un hackeraggio, ma di sicuro ha a che vedere con le procedure di sicurezza interna dei sistemi informatici. Merita una menzione perché l'idea alla base dell'episodio è geniale e dimostra come sia possibile che tante piccole cifre inconsistenti una volta messe tutte assieme possano diventare qualcosa di ben più importante (pensate a tutte le bollette che vengono pagate arrotondandole alle "100 lire superiori"... che fine fanno quegli arrotondamenti? E a quanto ammonta la cifra risultante?)

Altro film degno di nota e ben più recente in quanto a data di produzione è Die Hard: Trappola di cristallo, il primo della fortunata trilogia cinematografica che vede Bruce Willis come protagonista principale. In questo film una banda di ladri perfettamente organizzati prende d'assalto il Nakatomi Building, un grattacielo di 40 piani che ospita un caveau con dentro oltre 700 milioni di dollari in titoli. Il caveau è protetto da un sistema computerizzato molto sofisticato e i ladri in un primo momento cercano di farsi consegnare la password dal dirigente responsabile e poi - quando questi rifiuta e viene ucciso - assaltano il sistema con un misto di tecnologia hardware e software, riuscendo infine ad aprirlo (non prima però di aver dovuto superare ben 8 livelli di protezione).

Ed è sempre con un "accrocchio" hardware/software che il giovane John Connor (il figlio della famosa Sarah Connor del primo film) riesce sia a depredare gli sportelli dei bancomat che ad aprire una porta di sicurezza con keycard, nel colossal Terminator 2: Judgement Day, con Arnold Schwarzenegger.

Dove invece compaiono per la prima volta dei "professionisti della sicurezza informatica" è invece nel discreto I signori della truffa, un film con un cast di tutto rispetto nel quale Robert Redford, Sidney Poitier, River Phoenix, Dan Akroyd e David Strathairn sono i membri di un'agenzia di hacker legali, i quali vengono assunti (soprattutto dalle banche, come si capisce all'inizio del film) per "testare" i sistemi di sicurezza informatici. Se loro riescono ad entrare, vuol dire che il sistema non è sicuro.

L'idea - che sembra bizzarra - è invece tratta dal mondo reale. E' infatti realmente capitato persino che hacker "pentiti" siano stati assunti, in qualità di esperti della sicurezza, dalle stesse società che avevano assaltato. Era una pratica in uso fino a qualche anno fa, e si accompagnava ad un altro costume, che voleva che le società e le banche assaltate con successo preferissero non denunciare le incursioni piuttosto che correre il rischio di veder incrinata la loro immagine di affidabilità, sicurezza e prestigio.

Ma veniamo ad un altro film importante sull'argomento, non tanto perché abbia avuto successo di pubblico (a dire il vero forse è andato peggio del previsto), quanto piuttosto perché tratta il tema della cultura degli hacker come mai era stato fatto prima. La pellicola si intitola, guarda caso, Hackers e la regia è del britannico Iain Softley. Nel film, un pirata informatico condannato dieci anni prima (quando era ancora solo dodicenne) per aver mandato in tilt i computer di Wall Street con un virus, si trova a dover combattere con un altro hacker "cattivo", che ha intenzione di sabotare un sistema informatico che gestisce la navigazione di alcune petroliere automatizzate, provocando così di conseguenza enormi disastri ambientali.

E poiché la causa è di quelle "giuste", in soccorso del buono (che come nome di battaglia ha scelto Crash Override) accorreranno tutti i suoi amici hacker sparsi per il mondo, richiamati da un messaggio diramato su internet.

Il film, più che sugli effetti speciali, punta molto sulla caratterizzazione dei personaggi, tutti giovanissimi, e su quella che può essere considerata a tutti gli effetti la sub-cultura hacker, analizzando il modo di vivere e pensare. Anche qui non mancano le "stramberie", come il fatto che un semplice modem a 28.800 bps venga visto quasi come una meraviglia tecnologica mentre di fatto è oggi lo standard in uso.

E visto che abbiamo parlato di internet, tanto vale chiamare in causa anche l'altro mattatore cinematografico degli ultimi anni, la realtà virtuale.

Nel bruttissimo film di Brett Leonard Il Tagliaerbe è presente una scena finale nella quale il protagonista, ormai trasformato in un costrutto informatico, si ritrova intrappolato in una sottozona chiusa del sistema che sta per collassare e cerca il modo di uscirne, provando a forzare le varie uscite, tutte protette da password numeriche. Alla fine, all'ultimo istante, riesce a trovare una "backdoor" e a fuggire. Darà dimostrazione dei suoi nuovi poteri di "entità elettronica intelligente" facendo squillare contemporaneamente tutti i telefoni del mondo.

Decisamente più plausibile è quanto viene proposto nel film Rivelazioni, quando Michael Douglas, indossati guanti e visiera da Realtà virtuale, comincia a scorazzare negli archivi del computer e cerca di copiare uno dei file mentre questo viene cancellato. Da notare, in questo film, come tutti i computer presenti siano dei costosi Silicon Graphics, adibiti però a semplici personal computer. Sempre in Rivelazioni vi è infine un tentativo di backtracing (ovvero di risalire al mittente) di una e-mail ricevuta via internet, operazione questa che normalmente richiede interfaccia a carattere e che invece viene mostrata in maniera grafica, molto più avvincente.

Chiudiamo infine questa panoramica con altri due film piuttosto recenti.

Il primo, The Net, nel quale la protagonista, una programmatrice (interpretata da Sandra Bullock) si ritrova improvvisamente priva della propria identità (perché i cattivi di turno, anche loro esperti di computer sono riusciti a cancellare tutti i file che la riguardano nei vari archivi elettronici governativi). Le viene quindi attribuita l'identità di una criminale e da quel momento cominciano i guai seri.

L'ultima pellicola invece, Mission: Impossible, ripropone uno dei miti in auge sin dai tempi di Wargames e cioè l'hackeraggio di uno dei santuari informatici Americani notoriamente inviolabili, proibiti. Le reti informatiche del Pentagono, della NASA, dell'FBI e tutte le reti governative in genere sono infatti da sempre considerate le prede più prestigiose e più difficili dai pirati informatici e non passa anno senza che circoli la notizia di come qualche astuto ragazzino sia riuscito a penetrare le difese sempre più sofisticate di qualcuno di tali sistemi. Per tornare al nostro film, se in Wargames Matthew Broderick era riuscito ad entrare nel computer del NORAD, in Mission: impossible Tom Cruise riesce ad accedere nientemeno che al computer della CIA a Langley, Virginia. Un computer teoricamente così ben protetto (non è nemmeno collegato in rete) che quando ovviamente Cruise riesce nel suo intento, le alte sfere della CIA preferiscono tenere la cosa sotto silenzio, facendo finta che non sia accaduta.

Bene, avrei voluto concludere questa breve e senza dubbio incompleta escursione nella fiction cinematografica sul tema dell'hackeraggio con una citazione d'effetto tratta da qualche pellicola famosa, ma al momento non me ne viene in mente nessuna. Permettete quindi che vi lasci con un piccolo brano, tratto dal famoso Manifesto Hacker, di Mentor, che ha l'enfasi di una chiusura cinematografica (di quelle con la voce fuori campo) e che magari aiuta a comprendere un po' meglio l'ideologia di chi ha deciso di fare dell'intrusione informatica uno stile di vita.

Ci serviamo di un servizio già esistente, senza pagare per ciò che potrebbe essere quasi gratuito se non fosse gestito da gente avida di profitto, e ci chiamate criminali. Noi esploriamo... e ci chiamate criminali. Noi cerchiamo la conoscenza... e ci chiamate criminali. Noi esistiamo senza problemi di colore, di nazionalità, senza pregiudizi religiosi... e ci chiamate criminali.

Voi costruite bombe atomiche, cominciate guerre, ammazzate, truffate, ci mentite e provate a farci credere che sia per il nostro bene, e tuttavia siamo sempre noi i criminali.

Sì, io sono un criminale. Il mio crimine è la curiosità. Il mio crimine è il giudicare la gente per quello che dice e pensa, non per quello che sembra. Il mio crimine è che sono più furbo di voi, e questa è una cosa che non potrete mai perdonarmi.

Sono un hacker, e questo è il mio manifesto. Potrete fermare questo individuo, ma non potete fermarci tutti... dopo tutto, noi siamo tutti uguali.

I FILM CITATI

Independence Day (Independence Day, USA 1996)

Regia: Roland Emmerich; con: Will Smith, Jeff Goldblum, Bill Pullman, Mary McDonnell, Robert Loggia, Randy Quaid

Tron (Tron, USA 1982)

Regia: Steven Lisberger; con Jeff Bridges, Bruce Boxleitner, Cindy Morgan, David Warner

Wargames (WarGames, USA 1983)

Regia: John Badham; con: Matthew Broderick, Dabney Coleman, John Wood

Superman III (Superman III, UK 1983)

Regia: Richard Lester; con: Christopher Reeve, Richard Pryor, Jackie Cooper, Annette O'Toole

Die Hard: Trappola di cristallo (Die Hard, USA 1988)

Regia: John McTiernan; con: Bruce Willis, Bonnie Bedelia, Reginald VelJohnson, Alan Rickman

Terminator 2 - Il giorno del giudizio (Terminator 2: Judgment Day, USA 1991)

Regia: James Cameron; con: Arnold Schwarzenegger, Linda Hamilton, Edward Furlong, Robert Patrick

I Signori Della Truffa (Sneakers, USA 1992)

Regia: Phil Alden Robinson; con: Robert Redford, Sidney Poitier, David Strathairn, Dan Aykroyd, River Phoenix, Mary McDonnell

Hackers (Hackers, USA 1995)

Regia: Iain Softley; con: Johnny Lee Miller, Angelina Jolie, Jesse Bradford, Fisher Stevens, Lorraine Bracco

Il Tagliaerbe (The Lawnmower Man, USA 1992)

Regia: Brett Leonard; con: Jeff Fahey, Pierce Brosnan, Jenny Wright

Rivelazioni (Disclosure, USA 1994)

Regia: Barry Levinson; con: Michael Douglas, Demi Moore, Donald Sutherland

The Net (The Net, USA 1995)

Regia: Irwin Winkler; con: Sandra Bullock, Jeremy Northam, Dennis Miller

Mission Impossible (Mission: Impossible, USA 1996)

Regia: Brian DePalma; con: Tom Cruise, Emilio Estevez, Jon Voight, Emmanuelle Beart, Vanessa Redgrave, Jean Reno, Ving Rhames