Il mondo dietro di te, quanto c’è di vero

Il mondo dietro di te, quanto c’è di vero

Il mondo dietro di te, quanto c’è di vero


Eseguire un attacco del genere sulla scala immaginata da Sam Esmail è probabilmente impossibile (quando l’inquadratura si alza, si vedono migliaia di Tesla incolonnate). Hackerare e manomettere da remoto una vettura altamente tecnologica è invece qualcosa che in passato è già avvenuto (anche se, per fortuna, soltanto a scopi di ricerca).

Nel 2015 una coppia di ricercatori informatici aveva infatti dimostrato come, sfruttando una vulnerabilità del sistema informatico della Jeep Cherokee, erano stati in grado di prendere il controllo da remoto dello sterzo, dei freni, delle marce e altro ancora. “I moderni veicoli a motore spesso includono nuove tecnologie connesse per fornire benefici aggiuntivi in termini di sicurezza, efficienza energetica e altre comodità – si legge in un report dell’Fbi -. D’altra parte, a causa di questa accresciuta connettività, è importante che i consumatori e i produttori tengano alta la guardia sulle minacce potenziali in termini di cybersicurezza.

Colpire le centrali elettriche

È uno dei principali dubbi di Ruth (interpretata da Myha’la Harrold): la possibilità che il caos che li circonda sia provocato anche dalla manomissione o esplosione di una centrale elettrica (“Gli hacker provocano i blackout accedendo alle centrali”, afferma infatti nel film). Per quanto le centrali elettriche spesso non siano direttamente connesse alla rete (almeno negli elementi più critici), il passato ci ha comunque dimostrato come sia possibile hackerare le reti elettriche di una nazione.

Il primo e più noto caso è il già citato blackout che, nel 2015, lasciò per ore al buio oltre 200mila ucraini in seguito a un attacco proveniente dalla Russia. Fu un caso molto particolare, reso possibile soprattutto dalle importanti relazioni tra le due nazioni (gli impianti elettrici erano stati costruiti in epoca sovietica) e da altri aspetti che avevano dotato gli hacker russi di una approfondita conoscenza dei software impiegati. Portare a termine l’attacco fu comunque complesso: vennero impiegate tecniche di phishing attraverso il malware BlackEnergy, fu preso possesso del sistema Scada (che controlla i processi), disabilitata l’infrastruttura informatica, distrutti i file conservati sui server e interrotta la fornitura energetica d’emergenza.

Un altro caso simile (anche se non riguarda direttamente la rete elettrica) ha invece come protagonista uno stabilimento petrolchimico saudita, che nel 2017 era stato vittima di un attacco hacker che, utilizzando il malware poi chiamato Triton, aveva cercato di prendere il controllo dell’impianto. Stando alle indagini, i cyber criminali (anche in questo caso sono sospettati i russi) si erano infiltrati nel network sin dal 2014, scovando un bug nel sistema che ha consentito loro di infettarlo allo scopo di mettere fuori uso i software di sicurezza. Dopodiché, usando altri malware, avrebbero manomesso altri strumenti e innescato una situazione potenzialmente molto pericolosa. Fortunatamente, durante gli attacchi i sistemi di sicurezza si sono invece attivati, portando comunque allo stop di tutti i macchinari.

Il monumento dell'indipendenza dell'Ucraina in piazza Maidan a Kyiv

Circa 4.500 attacchi informatici nel 2022, più del triplo rispetto all’anno prima. Bombardamenti coordinati con infezioni malware e ddos per aumentare i danni dell’offensiva. Le infrastrutture energetiche nel mirino. I dati di un anno di conflitto informatico scatenato da Mosca contro Kyiv

Impedire le comunicazioni

Ne Il mondo dietro di te, a seminare inizialmente il panico tra i protagonisti è l’impossibilità di capire che cosa stia succedendo: le televisioni non trasmettono nulla (se non degli intermittenti allarmi), internet non va e anche telefonare risulta impossibile.



Leggi tutto su www.wired.it
di Andrea Daniele Signorelli www.wired.it 2023-12-13 06:00:00 ,

Previous Clima, un simulatore per capire quanto le scelte dei politici fanno bene

Leave Your Comment