Mr. Robot è una delle migliori serie in circolazione e, se vogliamo essere ancora più specifici, è l’opera che parla di hacking di maggior successo e precisione di sempre.
Per noi nerd spesso vedere rappresentati gli hacker sullo schermo non è stato facile.
Il cinema non è che sia mai stato particolarmente generoso con la tecnologia e i suoi rappresentanti, spesso descritti come maghi (nel vero senso della parola) stereotipati utili a risolvere stalli di trama con qualche “diavoleria”…
Pensare a roba come Hackers (al di là della giovanissima Jolie, un disastro), i cattivi di Die Hard 4, Codice: Swordfish, tutte le volte che Q tocca un computer negli ultimi film di 007, presenta un quadro non molto confortante del rispetto che Hollywood ha della figura dell’hacker, pur così tanto cara alle opere di fiction.
Ci sono innumerevoli esempi di questo tipo, ma in generale nelle opere moderne non manca mai un personaggio “smanettone” presentato come hacker, che poi si riduce ad essere uno che va in giro con un portatile ad aprire porte bloccate utilizzando la tastiera come fosse un pianista affetto da attacchi epilettici.
Di certo, oltre ad una trama accattivante e uno stile di regia ispirato e peculiare, possiamo applaudire Mr. Robot per la sua volontà di rappresentare l’hacking in modo più aderente possibile alla realtà.
Mr. Robot è una serie tv dalla personalità molto marcata, che non permette compromessi nel giudizio: o la si ama o la si odia.
Ma la qualità della scrittura, e soprattutto il rispetto degli autori per la materia trattata, è davvero ammirevole.
Una serie tv, come un film, deve essere principalmente un oggetto di intrattenimento; la vera sfida è riuscire a mantenere un equilibrio decente tra la necessità di divertire e quella di trattare la materia che fa da sfondo alle vicende.
In questo senso, possiamo concordare sul fatto che come prodotto che parla di hacking, Mr. Robot sa il fatto suo.
Quali sono gli strumenti che vediamo utilizzare dagli hacker di Mr. Robot?
Lo strumento di hacking che abbiamo visto più spesso in giro per il cinema negli ultimi anni è di sicuro nmap (scanner di porte): lo abbiamo trovato in Matrix, ma anche in Uomini che Odiano le donne, Die Hard 4, nei film di Jason Bourne, addirittura nella fantascienza di Elysium.
C’è poi uno degli strumenti principe per eseguire penetration test, Kali Linux, distribuzione pensata per la sicurezza informatica basata su Debian GNU/Linux, un open source con programmi e strumenti per mettere in crisi reti o sistemi informatici: uno degli strumenti principe è Aircrack-ng, programma per penetration test di reti wireless.
Al suo interno ritroviamo proprio nmap, oltre a Wireshark per lo sniffing di pacchetti dati e John the ripper per decifrare password di sistema e di rete.
Durante gli episodi vediamo utilizzare Wget, per fare operazioni http, come ad esempio scaricare la sorgente di una pagina web o un file del terminale di un server.
Sempre a proposito di Kali Linux, vediamo in azione btscanner, un programmino che cerca di tirar fuori più informazioni possibili da un dispositivo dotato di bluetooth senza doversi “accoppiare” alla vittima.
C’è poi candump, una delle utility Linux per vedere i messaggi di canbus, il dispositivo che controlla i sistemi elettronici delle auto moderne, hackerato e controllato.
Un classico? La pen drive USB abbandonata nel parcheggio che quando inserita nel pc aziendale va ad installare un malware. Un trucchetto per entrare in un sistema dove l’accesso alla rete è limitato.
Molto utilizzato e riconoscibile è Social Engineer Toolkit, un framework che permette di realizzare phishing via email, siti web fasulli, ma anche punti di accesso wireless… o l’SMS spoofing utilizzato in Mr. Robot, per inviare messaggi rendendo inesistente il mittente.
Un tool molto famoso che vediamo poi nelle gesta di Elliot & co. è Tor Browser, uno dei più noti ed efficaci strumenti per rendere anonima la nostra esperienza di navigazione online.
Utilizzarlo rende molto, molto complicato per chiunque riuscire a tracciare la nostra attività.
Spottato anche Deepsound, un programma che permette di nascondere file di varia natura in mezzo alle tracce di un CD audio, che si vede utilizzato durante gli episodi della prima stagione.
Soltanto chi utilizza lo stesso sistema può vedere i file: gli altri, come dire… ne subiscono gli effetti, come ampiamente dimostrato nel corso della serie.
Non parliamo poi di HDShredder, che come promette il nome ripulisce completamente i dischi fissi distruggendo tutti i contenuti.
Molto utile se la malvagia multinazionale contro la quale combatti riesce a farti il c*lo con i tuoi stessi mezzi e hackerarti. Poi comunque è buona norma dare anche fuoco agli hard disk.
Non si sa mai.
Quando vanno in onda gli episodi, sto attaccato a Twitter e Reddit per vedere come la gente commenta quello che vede sullo schermo.
Così dichiara uno degli autori della sceneggiatura e supervisione per gli aspetti informatici, Kor Adana.
Il creatore della serie, Sam Esmail, ha sempre detto di puntare a un grado di credibilità e precisione del 99.9% per quanto riguarda gli aspetti tecnologici degli episodi.
Forse non è mai riuscito ad essere così tanto accurato, ma possiamo dire che finora Mr. Robot è stato una manna dal cielo per gli hacker sul fronte della descrizione delle loro attività, del linguaggio utilizzato e degli inside joke per veri nerd della testiera.
Adana ha lavorato in prima linea nel campo della cybersicurezza ai piani alti di molte aziende, inclusa la Toyota, per poi approdare ai lidi di Hollywood e al sogno di una serie sui temi a cui ha dedicato la vita come questa.
Quando Esmail pensa a come devono svilupparsi le vicende, attiva Adana e il suo team di hacker/scrittori per capire come inserire la tecnologia nella trama: questo è un lavoro accurato e certosino, dato che in ogni episodio deve esserci una pratica di hacking e deve avere un’esecuzione ai limiti della perfezione e una giustificazione narrativa solida.
La cosa figa a livello produttivo in tutto questo processo è che, come spiegano gli autori, non potendo davvero mettere in atto delle pratiche di hacking, tutto quello che viene scritto, dal’interfaccia al codice, deve essere creato da uno studio di animazione che produce dei filmati flash di quello che poi andiamo a vedere noi spettatori sullo schermo, esattamente come lo vedono gli attori sul set (e i personaggi sullo schermo).