35 anni di Wargames



[ZEUS News - www.zeusnews.it - 09-06-2018]

WarGames computer Sheedy Broderick

Ai primi di giugno del 1983 uscì sugli schermi dei cinema statunitensi uno dei film più importanti della storia della sicurezza informatica. Ebbene sì, Wargames compie in questi giorni ben 35 anni. Racconta con leggerezza e garbo le avventure di un giovane appassionato d'informatica, David Lightman (interpretato da Matthew Broderick), che nel tentativo di penetrare telematicamente nei computer di una famosa società che produce videogiochi trova invece per sbaglio una connessione a un supercomputer della difesa nazionale americana. Lì si imbatte in quella che lui crede sia una lista di nuovi videogiochi, dalla quale sceglie un titolo accattivante: "Guerra Termonucleare Globale".

Ma in realtà non si tratta di giochi: sono le simulazioni usate dalla difesa statunitense per prepararsi a un eventuale attacco atomico sovietico. David inizia a giocare, senza rendersi conto che sta scatenando il panico nucleare fra i militari, convinti che i sovietici stiano attaccando sul serio, e la situazione precipita.

Il film, diretto da John Badham, quello della Febbre del Sabato Sera, fu un successo di pubblico inaspettato, ma soprattutto rappresentò l'introduzione all'informatica e all'hacking per un'intera generazione. La scena in cui David, per far colpo su una ragazza, Jennifer (interpretata da Ally Sheedy), le cambia i voti scolastici collegandosi al computer della scuola tramite il suo personal computer e una connessione telefonica via modem fu una rivelazione: i computer si potevano collegare fra loro! Si potevano usare per mandare messaggi o per scaricare dati e programmi invece di trasferirli faticosamente di persona! Internet non c'era ancora, perlomeno per gli utenti comuni, per cui la connessione era diretta e lentissima, ma c'era.


Wargames, visto dall'Italia del 1983 (con gli occhi di un allora giovane informatico di vostra conoscenza), pareva a molti fantascienza, ma in realtà era estremamente realistico nelle sue premesse: i sistemi informatici, anche quelli militari, erano davvero vulnerabili. Il film parlava già correttamente di backdoor e di firewall come forme di attacco e di difesa informatica. La tecnica usata da David per trovare computer da penetrare, ossia chiamare automaticamente uno dopo l'altro tutti i numeri telefonici di una regione e sentire se rispondeva il pigolìo stridulo di un modem, era anch'essa reale. Gli informatici la ribattezzarono wardialing proprio per rendere omaggio a Wargames.

Il film colpì anche l'allora presidente degli Stati Uniti Ronald Reagan, che chiese ai suoi esperti se davvero i sistemi informatici del governo fossero così attaccabili come si vedeva nel film. La risposta affermativa portò alle prime leggi e direttive sulla sicurezza informatica. Gli esperti avevano già avvisato di questi rischi sin dal 1967 nei loro rapporti tecnici, ma erano rimasti inascoltati. Per far capire finalmente la serietà del problema ci voleva Hollywood.

Sondaggio
Ora che la musica è soprattutto digitale, che cosa farai dei vecchi CD audio che non ascolti più?
Li butto via
Li vendo
Li regalo
Li "rippo" sul Pc
Li metto sul lunotto dell'auto per evitare gli autovelox
Ci tappezzo la stanza o ne faccio sottobicchieri

Mostra i risultati (2401 voti)
Leggi i commenti (46)

Trentacinque anni dopo, Wargames è un'operazione nostalgia per gli informatici di vecchia data, ed è citatissimo nel libro Ready Player One di Ernest Cline (quasi per nulla nell'omonimo film di Spielberg), ma le sue lezioni sono ancora attualissime: le password troppo ovvie che permettono al protagonista di farsi strada nei computer altrui si usano purtroppo anche oggi, e gli attacchi informatici fra nazioni sono diventati una realtà quotidiana. Ma la lezione più importante di Wargames è di un altro genere: il supercomputer del film riflette sulla guerra termonucleare globale e fa la battuta più memorabile e profonda di tutto il film.

"Strano gioco. L'unica mossa vincente è non giocare."

Fonti aggiuntive: L'antro atomico del Dr. Manhattan, Movieplayer.it, Stackexchange, It World, Il Post, Webcitation.org.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (5)

All'epoca del film, la sicurezza informatica era un concetto percepito diversamente perché il concetto stesso di intrusione sembrava fuori dal prevedibile: non a caso nel film il protagonista buca il sistema passando per una stazione che non avrebbe dovuto essere esposta. Insomma, chi di noi chiude a chiave le singole stanze di casa... Leggi tutto
10-10-2022 10:32

E si continueranno ad usare fino a che le password saranno necessarie per accedere ad un sistema informatico... temo. :roll: Leggi tutto
9-6-2018 15:23

{paolo del bene}
Realizzata da Paolo Del Bene in memoria del DownHiller Luigi Cannavacciuolo, con un THINKPAD T23, GNU/linux gNewSense 3, e text2speech link e rilasciata secondo i termini della GNU GENERAL PUBLIC LICENSE VERSION 3.
8-6-2018 23:01

{Nostalgico}
Chi, dopo aver visto il film, non ha scritto un programmino che scrivesse a video nello stesso modo di Joshua?
8-6-2018 09:45

TIC TAC TOE (nella versione ita "Tris, nuovo gioco") <3 Quanti ricordi! Quanta nostalgia! :'(
8-6-2018 02:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (424 voti)
Giugno 2024
Gli USA mettono al bando Kaspersky
Windows 11, l'ultimo aggiornamento è infestato da bug
Il viaggio verso Marte rischia di devastare i reni degli astronauti
2030, Mastercard elimina il numero della carta di credito.
HP, un BIOS difettoso rende inutilizzabili i ProBook
Adobe, utenti in rivolta contro i nuovi Termini d'Uso
Napster compie 25 anni
Tre libri
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Tutti gli Arretrati
Accadde oggi - 24 giugno


web metrics