SlideShare a Scribd company logo
1 of 41
Hacker culture


Prof. Pierluigi Perri
Università degli Studi di Milano – 15 marzo 2012
L‟hacking
La figura dell‟hacker e dell‟hacking ha sempre
suscitato un certo fascino da “ribelle”

Per questo motivo, l‟industria culturale si è
sempre dedicata con attenzione agli
hacker, nelle sue diverse forme
   Hacker movies
   Hacker books
   Hacker games
   Hacker art
Hacker movies
Hollywood incontra il computer
Distinguo
Film che trattano di hacking e cyberpunk



Film creati da hacker



Film che raccontano storie di hacker
La “madre” di tutti i film
       hacker
La storia
David è molto bravo coi computer

Riesce ad accedere ai computer della scuola e a
“truccare” i voti suoi e della sua amica del cuore
Jennifer

Un giorno, però, riesce ad entrare in un computer
della difesa americano: il NORAD
Il NORAD
I modem degli anni „80
Vuoi giocare?
Guerra termonucleare
       globale
Le conclusioni del
    computer
La “mamma” di tutti i film
      cyberpunk
La storia
Kevin Flynn è un programmatore di software per videogame in lotta contro la
Encom, una potente società di informatica il cui direttore, Dillinger, anni prima
ha fatto carriera facendo passare per suoi alcuni videogiochi in realtà creati dal
giovane tecnico

Le prove di tale truffa sono nascoste nel sistema informatico della Encom e il
Master Control Program (MCP), un sofisticato software di intelligenza
artificiale,protegge i dati      grazie a un avanzatissimo sistema anti-
intrusione, che impedisce a Flynn di infiltrarsi nel sistema per recuperare le
prove del furto delle proprie creazioni.

Per riuscirci vi infiltra una propria "utility di sembianza codificata" (Coded
Likeliness Utility, CLU), ossia un suo alter ego

Una volta all'interno del sistema, Flynn scopre con sua grande sorpresa che i
programmi realizzati da lui e dai suoi colleghi formano un universo parallelo, la
cui esistenza consiste nell'eseguire i comandi che vengono impartiti dal
programma in funzione.

Nel caso dei videogame, ad esempio, questi esseri virtuali devono combattere
senza sosta, giocandosi l'esistenza in base alle sfide proposte dal gioco
stesso.
Il discobolo dell‟era
       modena
Tron fan
Hackers
La storia
L‟hacker “zero cool” viene arrestato in quanto accusato di
aver violato 1.507 sistemi in un giorno, compreso il New York
Stock Exchange

Gli viene impedito di possedere o utilizzare computer fino al
compimento del 18 anno

Appena compie 18 anni, zero cool chiama una televisione
locale e, tramite tecniche di social engineering, riesce a
intrufolarsi nel loro sistema informatico e a cambiare il
programma TV in onda

Nel corso di questa operazione viene “attaccato” dall‟hacker
Acid Burn e si presenta a questa con il suo nuovo nick: Crash
Override

Costituiscono una crew che, tra varie vicende, scopre il virus
“Da Vinci” incaricato di sottrarre denaro da transazioni
finanziarie mediante la “salami tecnique”.
I signori della truffa
Truffe mediatiche
“Questo microfono LTX71 è identico a quello che
usò la NASA quando mandarono in onda i falsi
allunaggi dell'Apollo. Trasmisero le immagini
degli astronauti in mondovisione da un hangar
della base aerea Norton di San Bernardino in
California. Se ha funzionato per loro, funzionerà
anche per noi”.
La storia
Martin Bishop è a capo di un‟agenzia che si occupa di pen-test

I suoi dipendenti sono tutti pregiudicati per reati informatici

Lui è l‟unico che non è mai stato identificato e catturato

Viene incaricato dalla NSA di trasportare in maniera sicura un
congegno in grado di decifrare tutte i codici crittografici denominato
“SETEC Astronomy”

Il ricercatore inventore del congegno viene assassinato, e si scopre
che gli agenti della NSA sono in realtà spie di una potenza straniera

Il suo vecchio compagno di scorribande, Cosmo, denuncia Bishop
rivelandone l‟identità, per cui l‟unico modo per evitare il carcere è
quello di riprendere il congegno superando i meccanismi di sicurezza
ideati da Cosmo
Nirvana
La storia
Storia che risente molto di influssi gibsoniani
Un virus infetta una copia di un videogame e fa
prendere coscienza della propria esistenza al
personaggio principale del gioco (Diego Abatantuono)
Il personaggio principale chiede di essere distrutto
perché la consapevolezza della sua condizione gli è
insopportabile
Per far questo, bisogna introdursi nei computer della
Okosama Star al fine di cancellare la copia master
del gioco
Per entrare in questo computer, però, bisogna
“volare”
Concezione quasi antropomorfa delle macchine
Christopher Lambert
Matrix
La storia
Un tranquillo programmatore è, in realtà, un temibile
hacker di nome Neo
Viene contattato da un altro famoso hacker, Morpheus, il
quale gli mostra che la realtà non è quella che vede, ma
che si sta combattendo una sanguinosa guerra tra le
macchine e gli esseri umani ancora “scollegati”, ovvero gli
hacker
La leggenda dice che un hacker, detto “l‟Eletto”, possa
modificare Matrix a proprio piacimento
Morpheus, quindi, addestra Neo convinto che sia l‟Eletto
Neo acquisice quella consapevolezza necessaria per
programmare Matrix
Il codice
Il codice “creatore”
La filosofia
“Non cercare di piegare il cucchiaio. È impossibile.
Cerca invece di fare l‟unica cosa saggia: giungere
alla verità”.

Riferimento al mito della caverna di Platone: gli
umani assuefatti dal sistema sono gli uomini
incatenati che percepiscono il mondo sulla base delle
ombre proiettate sul muro, gli abitanti del mondo
reale sono quelli che si sono liberati e, con dolore,
hanno sopportato la luce del sole.

Tutti i “liberati”, però, vogliono liberare i “prigionieri”,
seppur da questi vengano derisi.
Ubiquità della tecnologia
“Matrix è ovunque. È intorno a noi. Anche
adesso, nella stanza in cui siamo. È quello che
vedi quando ti affacci alla finestra, o quando
accendi il televisore. L‟avverti quando vai a
lavoro, quando vai in chiesa, quando paghi le
tasse. È il mondo che ti è stato messo davanti
agli occhi per nasconderti la verità”.
La scelta dell‟hacker
Pillola rossa o pillola blu?
The Net
La storia
Angela Bennett è un'esperta informatica in grado
di   localizzare   virus   ed     errori    nella
programmazione dei software.

Un giorno per aiutare un collega scopre qualcosa
di sconcertante in rete, e da quel momento verrà
perseguitata da un gruppo di hacker, chiamati
"Pretoriani", che le renderanno la vita un incubo.
Il problema dell‟identità
virtuale che supera l‟identità
             reale
Tutto il film ruota intorno al tema dell‟identità e
dei possibili utilizzi che si possono fare nel
momento in cui alteri l‟identità di una persona.

Difficoltà per il soggetto reale di “sconfiggere”
l‟identità virtuale.

Problema della fiducia cieca nelle tecnologie.

E ora che i social network diventano il nostro
“passepartout identificativo”?
Miti da sfatare
Corretto inquadramento della tecnologia e della
sua complessità

Prospettive di lavoro per chi “buca” i sistemi

Prospettive di conquista di potenziali partner
Tecnologia e complessità
Hacking e lavoro
A meno che non siate…
Prospettive “sentimentali”
   veicolate dai film…
Aspetti comuni
Ribellione verso il “sistema”

Circolo chiuso

Ricerca spasmodica della verità
E i cartoons?

More Related Content

Viewers also liked

гимнастика для рук утка и утята
гимнастика для рук утка и утятагимнастика для рук утка и утята
гимнастика для рук утка и утятаguestddbae10
 
Dealing With Clients In Financial Distress
Dealing With Clients In Financial DistressDealing With Clients In Financial Distress
Dealing With Clients In Financial DistressArthur Howe
 
Maketa Ariketa Txikia
Maketa Ariketa TxikiaMaketa Ariketa Txikia
Maketa Ariketa Txikiaamerc
 
WA State 2009-11 Budget OFM
WA State 2009-11 Budget OFMWA State 2009-11 Budget OFM
WA State 2009-11 Budget OFMLori Brown
 
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ Mindset
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ MindsetPharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ Mindset
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ MindsetAnup Soans
 
Toursinsa.com website analysis
Toursinsa.com website analysisToursinsa.com website analysis
Toursinsa.com website analysisBlogatize.net
 
Mitel Teleworker
Mitel TeleworkerMitel Teleworker
Mitel Teleworkerguest6c2204
 
J Gronske & Associates
J Gronske & AssociatesJ Gronske & Associates
J Gronske & Associatesjgronske
 
5 Things on Mobile with Don.na co-founder Kevin Cheng
5 Things on Mobile with Don.na co-founder Kevin Cheng5 Things on Mobile with Don.na co-founder Kevin Cheng
5 Things on Mobile with Don.na co-founder Kevin ChengRob Woodbridge
 
Learningapps
LearningappsLearningapps
Learningappsskatelal
 
MedicinMan January 2012 Issue
MedicinMan January 2012 IssueMedicinMan January 2012 Issue
MedicinMan January 2012 IssueAnup Soans
 
How to Become an Effective Front-line Manager?
How to Become an Effective Front-line Manager?How to Become an Effective Front-line Manager?
How to Become an Effective Front-line Manager?Anup Soans
 
1993 Elvis Presley Doubles Features Film Can Set
1993 Elvis Presley Doubles Features   Film Can Set1993 Elvis Presley Doubles Features   Film Can Set
1993 Elvis Presley Doubles Features Film Can SetElvis Presley Blues
 

Viewers also liked (20)

Women's health
Women's healthWomen's health
Women's health
 
гимнастика для рук утка и утята
гимнастика для рук утка и утятагимнастика для рук утка и утята
гимнастика для рук утка и утята
 
Dealing With Clients In Financial Distress
Dealing With Clients In Financial DistressDealing With Clients In Financial Distress
Dealing With Clients In Financial Distress
 
Jupiterimage Catalog
Jupiterimage CatalogJupiterimage Catalog
Jupiterimage Catalog
 
20140207 tsigos glc2014
20140207 tsigos glc201420140207 tsigos glc2014
20140207 tsigos glc2014
 
清泉地熱
清泉地熱清泉地熱
清泉地熱
 
Maketa Ariketa Txikia
Maketa Ariketa TxikiaMaketa Ariketa Txikia
Maketa Ariketa Txikia
 
Usi2
Usi2Usi2
Usi2
 
WA State 2009-11 Budget OFM
WA State 2009-11 Budget OFMWA State 2009-11 Budget OFM
WA State 2009-11 Budget OFM
 
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ Mindset
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ MindsetPharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ Mindset
Pharma: Sky’s the Limit if You Have an ‘Entrepreneurial’ Mindset
 
Toursinsa.com website analysis
Toursinsa.com website analysisToursinsa.com website analysis
Toursinsa.com website analysis
 
Nigeria At A Glance
Nigeria At A GlanceNigeria At A Glance
Nigeria At A Glance
 
Mitel Teleworker
Mitel TeleworkerMitel Teleworker
Mitel Teleworker
 
J Gronske & Associates
J Gronske & AssociatesJ Gronske & Associates
J Gronske & Associates
 
5 Things on Mobile with Don.na co-founder Kevin Cheng
5 Things on Mobile with Don.na co-founder Kevin Cheng5 Things on Mobile with Don.na co-founder Kevin Cheng
5 Things on Mobile with Don.na co-founder Kevin Cheng
 
Learningapps
LearningappsLearningapps
Learningapps
 
Amazonda
AmazondaAmazonda
Amazonda
 
MedicinMan January 2012 Issue
MedicinMan January 2012 IssueMedicinMan January 2012 Issue
MedicinMan January 2012 Issue
 
How to Become an Effective Front-line Manager?
How to Become an Effective Front-line Manager?How to Become an Effective Front-line Manager?
How to Become an Effective Front-line Manager?
 
1993 Elvis Presley Doubles Features Film Can Set
1993 Elvis Presley Doubles Features   Film Can Set1993 Elvis Presley Doubles Features   Film Can Set
1993 Elvis Presley Doubles Features Film Can Set
 

Similar to Hacking e cinema

635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedaleRosanna de Paola
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSMAU
 
Gamer, cinema e vg
Gamer, cinema e vgGamer, cinema e vg
Gamer, cinema e vgorfo
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificialeMartinaDEusebio
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Presentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoPresentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoJack Magnani
 
Matrix reloaded
Matrix reloadedMatrix reloaded
Matrix reloadedPaul Soad
 
Presentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoPresentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoJack Magnani
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesseFabio Chiusi
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
15 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 315 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 3Federico Gobbo
 

Similar to Hacking e cinema (20)

Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hacker
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Gamer, cinema e vg
Gamer, cinema e vgGamer, cinema e vg
Gamer, cinema e vg
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Storia hackeritaliana
Storia hackeritalianaStoria hackeritaliana
Storia hackeritaliana
 
Presentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoPresentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani Giacomo
 
Matrix reloaded
Matrix reloadedMatrix reloaded
Matrix reloaded
 
Cyber war
Cyber warCyber war
Cyber war
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Presentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani GiacomoPresentazione Matrix Magnani Giacomo
Presentazione Matrix Magnani Giacomo
 
Contributo Matrix
Contributo MatrixContributo Matrix
Contributo Matrix
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
Fabio Ghioni - Preatoni Ombre asimmetriche. La guerra cibernetica ei suoi pro...
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
15 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 315 L'immaginario tecnologico -- 3
15 L'immaginario tecnologico -- 3
 

More from Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 

More from Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 

Recently uploaded

Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 

Recently uploaded (11)

Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 

Hacking e cinema

  • 1. Hacker culture Prof. Pierluigi Perri Università degli Studi di Milano – 15 marzo 2012
  • 2. L‟hacking La figura dell‟hacker e dell‟hacking ha sempre suscitato un certo fascino da “ribelle” Per questo motivo, l‟industria culturale si è sempre dedicata con attenzione agli hacker, nelle sue diverse forme Hacker movies Hacker books Hacker games Hacker art
  • 5. Distinguo Film che trattano di hacking e cyberpunk Film creati da hacker Film che raccontano storie di hacker
  • 6. La “madre” di tutti i film hacker
  • 7. La storia David è molto bravo coi computer Riesce ad accedere ai computer della scuola e a “truccare” i voti suoi e della sua amica del cuore Jennifer Un giorno, però, riesce ad entrare in un computer della difesa americano: il NORAD
  • 9. I modem degli anni „80
  • 12. Le conclusioni del computer
  • 13. La “mamma” di tutti i film cyberpunk
  • 14. La storia Kevin Flynn è un programmatore di software per videogame in lotta contro la Encom, una potente società di informatica il cui direttore, Dillinger, anni prima ha fatto carriera facendo passare per suoi alcuni videogiochi in realtà creati dal giovane tecnico Le prove di tale truffa sono nascoste nel sistema informatico della Encom e il Master Control Program (MCP), un sofisticato software di intelligenza artificiale,protegge i dati grazie a un avanzatissimo sistema anti- intrusione, che impedisce a Flynn di infiltrarsi nel sistema per recuperare le prove del furto delle proprie creazioni. Per riuscirci vi infiltra una propria "utility di sembianza codificata" (Coded Likeliness Utility, CLU), ossia un suo alter ego Una volta all'interno del sistema, Flynn scopre con sua grande sorpresa che i programmi realizzati da lui e dai suoi colleghi formano un universo parallelo, la cui esistenza consiste nell'eseguire i comandi che vengono impartiti dal programma in funzione. Nel caso dei videogame, ad esempio, questi esseri virtuali devono combattere senza sosta, giocandosi l'esistenza in base alle sfide proposte dal gioco stesso.
  • 18. La storia L‟hacker “zero cool” viene arrestato in quanto accusato di aver violato 1.507 sistemi in un giorno, compreso il New York Stock Exchange Gli viene impedito di possedere o utilizzare computer fino al compimento del 18 anno Appena compie 18 anni, zero cool chiama una televisione locale e, tramite tecniche di social engineering, riesce a intrufolarsi nel loro sistema informatico e a cambiare il programma TV in onda Nel corso di questa operazione viene “attaccato” dall‟hacker Acid Burn e si presenta a questa con il suo nuovo nick: Crash Override Costituiscono una crew che, tra varie vicende, scopre il virus “Da Vinci” incaricato di sottrarre denaro da transazioni finanziarie mediante la “salami tecnique”.
  • 19. I signori della truffa
  • 20. Truffe mediatiche “Questo microfono LTX71 è identico a quello che usò la NASA quando mandarono in onda i falsi allunaggi dell'Apollo. Trasmisero le immagini degli astronauti in mondovisione da un hangar della base aerea Norton di San Bernardino in California. Se ha funzionato per loro, funzionerà anche per noi”.
  • 21. La storia Martin Bishop è a capo di un‟agenzia che si occupa di pen-test I suoi dipendenti sono tutti pregiudicati per reati informatici Lui è l‟unico che non è mai stato identificato e catturato Viene incaricato dalla NSA di trasportare in maniera sicura un congegno in grado di decifrare tutte i codici crittografici denominato “SETEC Astronomy” Il ricercatore inventore del congegno viene assassinato, e si scopre che gli agenti della NSA sono in realtà spie di una potenza straniera Il suo vecchio compagno di scorribande, Cosmo, denuncia Bishop rivelandone l‟identità, per cui l‟unico modo per evitare il carcere è quello di riprendere il congegno superando i meccanismi di sicurezza ideati da Cosmo
  • 23. La storia Storia che risente molto di influssi gibsoniani Un virus infetta una copia di un videogame e fa prendere coscienza della propria esistenza al personaggio principale del gioco (Diego Abatantuono) Il personaggio principale chiede di essere distrutto perché la consapevolezza della sua condizione gli è insopportabile Per far questo, bisogna introdursi nei computer della Okosama Star al fine di cancellare la copia master del gioco Per entrare in questo computer, però, bisogna “volare” Concezione quasi antropomorfa delle macchine
  • 26. La storia Un tranquillo programmatore è, in realtà, un temibile hacker di nome Neo Viene contattato da un altro famoso hacker, Morpheus, il quale gli mostra che la realtà non è quella che vede, ma che si sta combattendo una sanguinosa guerra tra le macchine e gli esseri umani ancora “scollegati”, ovvero gli hacker La leggenda dice che un hacker, detto “l‟Eletto”, possa modificare Matrix a proprio piacimento Morpheus, quindi, addestra Neo convinto che sia l‟Eletto Neo acquisice quella consapevolezza necessaria per programmare Matrix
  • 29. La filosofia “Non cercare di piegare il cucchiaio. È impossibile. Cerca invece di fare l‟unica cosa saggia: giungere alla verità”. Riferimento al mito della caverna di Platone: gli umani assuefatti dal sistema sono gli uomini incatenati che percepiscono il mondo sulla base delle ombre proiettate sul muro, gli abitanti del mondo reale sono quelli che si sono liberati e, con dolore, hanno sopportato la luce del sole. Tutti i “liberati”, però, vogliono liberare i “prigionieri”, seppur da questi vengano derisi.
  • 30. Ubiquità della tecnologia “Matrix è ovunque. È intorno a noi. Anche adesso, nella stanza in cui siamo. È quello che vedi quando ti affacci alla finestra, o quando accendi il televisore. L‟avverti quando vai a lavoro, quando vai in chiesa, quando paghi le tasse. È il mondo che ti è stato messo davanti agli occhi per nasconderti la verità”.
  • 31. La scelta dell‟hacker Pillola rossa o pillola blu?
  • 33. La storia Angela Bennett è un'esperta informatica in grado di localizzare virus ed errori nella programmazione dei software. Un giorno per aiutare un collega scopre qualcosa di sconcertante in rete, e da quel momento verrà perseguitata da un gruppo di hacker, chiamati "Pretoriani", che le renderanno la vita un incubo.
  • 34. Il problema dell‟identità virtuale che supera l‟identità reale Tutto il film ruota intorno al tema dell‟identità e dei possibili utilizzi che si possono fare nel momento in cui alteri l‟identità di una persona. Difficoltà per il soggetto reale di “sconfiggere” l‟identità virtuale. Problema della fiducia cieca nelle tecnologie. E ora che i social network diventano il nostro “passepartout identificativo”?
  • 35. Miti da sfatare Corretto inquadramento della tecnologia e della sua complessità Prospettive di lavoro per chi “buca” i sistemi Prospettive di conquista di potenziali partner
  • 38. A meno che non siate…
  • 39. Prospettive “sentimentali” veicolate dai film…
  • 40. Aspetti comuni Ribellione verso il “sistema” Circolo chiuso Ricerca spasmodica della verità