2. L‟hacking
La figura dell‟hacker e dell‟hacking ha sempre
suscitato un certo fascino da “ribelle”
Per questo motivo, l‟industria culturale si è
sempre dedicata con attenzione agli
hacker, nelle sue diverse forme
Hacker movies
Hacker books
Hacker games
Hacker art
7. La storia
David è molto bravo coi computer
Riesce ad accedere ai computer della scuola e a
“truccare” i voti suoi e della sua amica del cuore
Jennifer
Un giorno, però, riesce ad entrare in un computer
della difesa americano: il NORAD
14. La storia
Kevin Flynn è un programmatore di software per videogame in lotta contro la
Encom, una potente società di informatica il cui direttore, Dillinger, anni prima
ha fatto carriera facendo passare per suoi alcuni videogiochi in realtà creati dal
giovane tecnico
Le prove di tale truffa sono nascoste nel sistema informatico della Encom e il
Master Control Program (MCP), un sofisticato software di intelligenza
artificiale,protegge i dati grazie a un avanzatissimo sistema anti-
intrusione, che impedisce a Flynn di infiltrarsi nel sistema per recuperare le
prove del furto delle proprie creazioni.
Per riuscirci vi infiltra una propria "utility di sembianza codificata" (Coded
Likeliness Utility, CLU), ossia un suo alter ego
Una volta all'interno del sistema, Flynn scopre con sua grande sorpresa che i
programmi realizzati da lui e dai suoi colleghi formano un universo parallelo, la
cui esistenza consiste nell'eseguire i comandi che vengono impartiti dal
programma in funzione.
Nel caso dei videogame, ad esempio, questi esseri virtuali devono combattere
senza sosta, giocandosi l'esistenza in base alle sfide proposte dal gioco
stesso.
18. La storia
L‟hacker “zero cool” viene arrestato in quanto accusato di
aver violato 1.507 sistemi in un giorno, compreso il New York
Stock Exchange
Gli viene impedito di possedere o utilizzare computer fino al
compimento del 18 anno
Appena compie 18 anni, zero cool chiama una televisione
locale e, tramite tecniche di social engineering, riesce a
intrufolarsi nel loro sistema informatico e a cambiare il
programma TV in onda
Nel corso di questa operazione viene “attaccato” dall‟hacker
Acid Burn e si presenta a questa con il suo nuovo nick: Crash
Override
Costituiscono una crew che, tra varie vicende, scopre il virus
“Da Vinci” incaricato di sottrarre denaro da transazioni
finanziarie mediante la “salami tecnique”.
20. Truffe mediatiche
“Questo microfono LTX71 è identico a quello che
usò la NASA quando mandarono in onda i falsi
allunaggi dell'Apollo. Trasmisero le immagini
degli astronauti in mondovisione da un hangar
della base aerea Norton di San Bernardino in
California. Se ha funzionato per loro, funzionerà
anche per noi”.
21. La storia
Martin Bishop è a capo di un‟agenzia che si occupa di pen-test
I suoi dipendenti sono tutti pregiudicati per reati informatici
Lui è l‟unico che non è mai stato identificato e catturato
Viene incaricato dalla NSA di trasportare in maniera sicura un
congegno in grado di decifrare tutte i codici crittografici denominato
“SETEC Astronomy”
Il ricercatore inventore del congegno viene assassinato, e si scopre
che gli agenti della NSA sono in realtà spie di una potenza straniera
Il suo vecchio compagno di scorribande, Cosmo, denuncia Bishop
rivelandone l‟identità, per cui l‟unico modo per evitare il carcere è
quello di riprendere il congegno superando i meccanismi di sicurezza
ideati da Cosmo
23. La storia
Storia che risente molto di influssi gibsoniani
Un virus infetta una copia di un videogame e fa
prendere coscienza della propria esistenza al
personaggio principale del gioco (Diego Abatantuono)
Il personaggio principale chiede di essere distrutto
perché la consapevolezza della sua condizione gli è
insopportabile
Per far questo, bisogna introdursi nei computer della
Okosama Star al fine di cancellare la copia master
del gioco
Per entrare in questo computer, però, bisogna
“volare”
Concezione quasi antropomorfa delle macchine
26. La storia
Un tranquillo programmatore è, in realtà, un temibile
hacker di nome Neo
Viene contattato da un altro famoso hacker, Morpheus, il
quale gli mostra che la realtà non è quella che vede, ma
che si sta combattendo una sanguinosa guerra tra le
macchine e gli esseri umani ancora “scollegati”, ovvero gli
hacker
La leggenda dice che un hacker, detto “l‟Eletto”, possa
modificare Matrix a proprio piacimento
Morpheus, quindi, addestra Neo convinto che sia l‟Eletto
Neo acquisice quella consapevolezza necessaria per
programmare Matrix
29. La filosofia
“Non cercare di piegare il cucchiaio. È impossibile.
Cerca invece di fare l‟unica cosa saggia: giungere
alla verità”.
Riferimento al mito della caverna di Platone: gli
umani assuefatti dal sistema sono gli uomini
incatenati che percepiscono il mondo sulla base delle
ombre proiettate sul muro, gli abitanti del mondo
reale sono quelli che si sono liberati e, con dolore,
hanno sopportato la luce del sole.
Tutti i “liberati”, però, vogliono liberare i “prigionieri”,
seppur da questi vengano derisi.
30. Ubiquità della tecnologia
“Matrix è ovunque. È intorno a noi. Anche
adesso, nella stanza in cui siamo. È quello che
vedi quando ti affacci alla finestra, o quando
accendi il televisore. L‟avverti quando vai a
lavoro, quando vai in chiesa, quando paghi le
tasse. È il mondo che ti è stato messo davanti
agli occhi per nasconderti la verità”.
33. La storia
Angela Bennett è un'esperta informatica in grado
di localizzare virus ed errori nella
programmazione dei software.
Un giorno per aiutare un collega scopre qualcosa
di sconcertante in rete, e da quel momento verrà
perseguitata da un gruppo di hacker, chiamati
"Pretoriani", che le renderanno la vita un incubo.
34. Il problema dell‟identità
virtuale che supera l‟identità
reale
Tutto il film ruota intorno al tema dell‟identità e
dei possibili utilizzi che si possono fare nel
momento in cui alteri l‟identità di una persona.
Difficoltà per il soggetto reale di “sconfiggere”
l‟identità virtuale.
Problema della fiducia cieca nelle tecnologie.
E ora che i social network diventano il nostro
“passepartout identificativo”?
35. Miti da sfatare
Corretto inquadramento della tecnologia e della
sua complessità
Prospettive di lavoro per chi “buca” i sistemi
Prospettive di conquista di potenziali partner