fbpx
Crea sito

Mr. Robot: violazione del codice in un episodio misterioso e sconvolgente

Il commodore 64 in Mr. Robot e molto altro in un episodio sconvolgente e misterioso.

[Spoiler Alert] Questo articolo discute i punti della trama tecnica e i segreti nascosti di eps2.9_pyth0n-pt1.p7z (Messaggi cifrati) episodio 11 della seconda stagione. Se non l’hai ancora visto, vai a vederlo sulle piattaforme di streaming e poi torna per conoscere la sua hackuratezza.

Con l’episodio surreale e intrippante di questa settimana di Mr. Robot, siamo a un passo dalla fine di un’altra stagione straordinaria.
La prima parte del finale di stagione ha condiviso alcune rivelazioni (motivo Ecoin di Price), sono riemerse alcune domande di lunga data (Tyrell è vivo! … o è lui?), e ha introdotto alcuni nuovi misteri (che diamine è lo strano test di Blade Runner di Whiterose ). Le sottigliezze nascoste di questo episodio, i riferimenti letterari e cinematografici e le interessanti Easter eggs a strati, hanno scatenato la fanbase fanatica e orientata ai dettagli di Mr. Robot in una frenesia di previsioni e teorie, tra cui viaggi nel tempo, teoria del multiverso, AI, transumanesimo, EMP e molto altro.

Ecco perché sono sollevato che questo articolo di Mr. Robot si concentri solo sull’accuratezza tecnica – l’hackuratezza, se volete – delle informazioni nello show e l’hacking. Naturalmente, giudicare l’hackuratezza è molto più semplice quando si usano hack reali nell’episodio. Questo episodio non ne ha avute. Fortunatamente, includeva abbastanza precisione delle informazioni e riferimenti tecnologici. Quindi riavvolgiamo e diamo un’occhiata.

Commodore 64: la piattaforma scelta dai giocatori degli anni ’80

L’ultimo episodio si è concluso con due sconosciuti che hanno affrontato Angela in metropolitana. In questo episodio, quegli estranei la rapiscono, la portarono in una casa inquietante con le foto di famiglia censurate e la lasciano in una surreale stanza a tema degli anni ’80 con una vasca per i pesci che perde e una strana mini-Angela duplicata. La scena era già abbastanza strana – con le sue vibrazioni di David Lynch e la composizione in stile Blade Runner – ma poi la terrificante interpolazione ha caricato uno strano programma sul suo Commodore 64 contenente un test psicologico per Angela. Se ti stai chiedendo «che diamine…» sappi che non sei solo.

Da una prospettiva geek, il Commodore 64 (C64) è stato un ottimo omaggio agli hacker più maturi. Se sei nato negli anni ’80, il C64 è stato il personal computer più popolare con cui molti bambini di quella generazione sono cresciuti. I 16 colori del sistema (i computer con schede CGA ne avevano ancora solo 4, ma che di fatto ne produceva di più) e il suo chip audio, lo rendevano una piattaforma scelta dai giocatori di tutto il mondo (fino a quando non è uscito il fantastico Amiga128). L’uso del C64 in questa scena è un grido nostalgico e geniale ai giovani geek degli anni ’80, molti dei quali sono diventati gli informatici e gli hacker di oggi.
Inoltre, anche l’uso inquietante della macchina da parte dei bambini è accurato, che sono stati la maggior parte degli utenti. Iniziava inserendo un floppy ed eseguendo il comando per caricare la directory di un disco.

LOAD”$”, 8

Elencava, quindi, i contenuti della directory e si inseriva il comando per caricare ed eseguire un determinato programma sul disco.

LOAD”LAND OF ECODELIA”,8,1
RUN

Questi sono piccoli dettagli, è vero, ma anche prove del fatto che a Mr. Robot piace mantenersi vicino alla realtà. Tutti i comandi C64 sono accurati per il periodo. Li segnalo anche perché se hai prestato attenzione (e risolto) alcune delle Easter eggs ho citato prima, probabilmente hai trovato il sito WhoIsMrRobot.com che ospita un gioco di realtà alternativa (ARG) con aggiornamenti settimanali. Questa settimana, hanno aggiunto un emulatore C64 essere in linea con l’episodio. Se vuoi mostrare via le tue abilità da Commodoriano e seguire la ragazza inquietante, ti consiglio di provarlo. Per lo meno, puoi vedere qualche altra delle strane domande che la ragazza ha posto ad Angela.

Un’ultima nota su questa scena, l’elenco delle directory della ragazza (che puoi vedere ancora meglio nella foto sopra), oltre ad alcuni riferimenti di gioco divertenti degli anni ’80, elenca anche alcuni libri colorati che si riferiscono alla serie Rainbow Book. Sono una serie di libri contenenti standard e linee guida sulla sicurezza informatica, originariamente creati dal Dipartimento della Difesa (DoD); i libri rossi e arancioni sono i più famosi. Film come Hackers li hanno citati con soprannomi aggiuntivi. In effetti, alcune certificazioni di sicurezza, come il CISSP, fanno ancora riferimento al contenuto di quei libri.

Registri di Ecoin controllati

Mentre questo episodio ha lasciato molte domande aperte senza risposta e ne ha introdotte alcune nuove, ha mostrato una rivelazione significativa (confermando la teoria su l’Ecoin di molte persone). La principale motivazione di Price all’indomani dell’evento 5/9 è quella di legittimare la sua criptovaluta, Ecoin, e avere il controllo del suo registro.

In una conversazione molto intensa tra il CEO di Ecorp, Phillip Price, e la versione immaginaria del Segretario al Tesoro degli Stati Uniti, Jack Lew, Price si confronta e costringe Lew a fare di Ecoin una valuta ufficiale sostenuta dal dollaro USA. Si tratta di una mossa estremamente audace e di un chiaro percorso per trarre profitto dal 5/9 e diventare più potente sulla scena globale. Durante questa scena, Price descrive alcuni dei suoi problemi percepiti con Bitcoin, una criptovaluta del mondo reale. Menziona la sua mancanza di regolamentazione, il fatto che abbiamo raggiunto il massimo transazionale del sistema e i controlli della Cina su operazioni di mining di bitcoin significative (facendo riferimento alle risorse crittografiche ad alta intensità di risorse necessarie per generare nuovi Bitcoin). Queste sono tutte verità precise sul mondo reale sui Bitcoin. Un aspetto importante di Bitcoin è che è anonimo e non regolamentato, ma ci sono registri pubblici di tutte le transazioni. Proprio per il suo anonimato sono usati per la maggior parte per fini illegali. Certo è che le transazioni avvengono su una blockchain pubblica, che funge da libro mastro pubblico e che tutti possono vedere. Price tenta il Segretario del Tesoro offrendo alcune informazioni e un controllo sul libro mastro privato di Ecoin.

Crakkando il codice Red Wheelbarrow BBQ

Sebbene questo episodio non includesse realmente alcun hacking di computer, la successiva è stata la cosa più vicina a un hack che abbiamo avuto. Elliot cerca di sfruttare uno stato di sogno lucido per vedere se riesce a guardare in silenzio Mr. Robot (il suo personaggio alternativo) nello stesso modo in cui Mr. Robot lo guarda. Ci riesce, ed è in grado di guardare Mr. Robot sfogliare la posta vicino alla sua porta, solo per trovare un volantino del ristorante BBQ con una sorta di codice scritto su di esso.

Mr. Robot procede quindi attraverso varie fasi di decodifica del codice per trovare infine un numero di telefono, che chiama e gli viene data la posizione per un incontro misterioso. A parte questo annuncio pubblicitario in codice potrebbe essere la “lettera” che Leon ha chiesto a Elliot di tenere d’occhio, e il mucchio di lettere potrebbe essere stato quello che dovevamo “trovare” per Elliot durante il ralenty dell’ultimo episodio.

Questa scena fornisce un’illustrazione rapida ma accurata di alcuni dei passaggi fondamentali per la crittografia del codice crittografico con cui molti hacker e professionisti di Infosec sono intimamente familiari. Mr. Robot inizia realizzando che non ci sono più di 26 cifre uniche nel codice, dicendogli che si tratta di una cifra di sostituzione di base. Dopo aver provato la sostituzione più semplice da lettera a lettera, si lascia ingannare e si rende conto che deve essere un Cesare o un codice di spostamento, il che significa che il codificatore ha spostato i caratteri e le cifre di un certo numero. ROT-13 è una delle cifre di spostamento più comuni utilizzate, poiché “ruota” o sposta i caratteri di 13 posizioni e può essere annullata semplicemente applicando nuovamente lo stesso spostamento. In ogni caso, usando alcuni strumenti di decodifica online, Mr. Robot risolve il primo livello di codifica ROT-13 e continua con altri passaggi del puzzle.

I passaggi che Mr. Robot intraprende per risolvere questo enigma imitano esattamente i passaggi necessari per risolvere il contest 1o57’s (pronunciato “Lost”) DEF CON 22’s nel 2014. Il Team Potato, il team vincitore, ha pubblicato un ottimo resoconto di tutti i passaggi per decodificare quel puzzle.

Per riassumere, quindi questa scena di decodifica del codice è totalmente accurata. Inoltre, questo tipo di codice è un modo decente per nascondere un messaggio in bella vista. Certo, rendiamoci conto che questi schemi di codifica sono poco sicuri per gli standard di oggi. È stato anche bello vedere la serie rendere un sottile omaggio a 1o57, Team Potato e la comunità di hacker facendo riferimento direttamente al puzzle DEF CON 22.

Non fare affidamento su cifrari deboli

Non ci sono suggerimenti di sicurezza da condividere in questo episodio. Detto questo, vale la pena sottolineare che le cifre che Mr. Robot ha decifrato per decodificare un messaggio non sono una vera crittografia. Quando vuoi davvero proteggere un messaggio, non puoi fare affidamento sulla sostituzione di base e spostare le cifre, devi usare una crittografia matematicamente forte. Assicurati di proteggere i tuoi dati con standard di crittografia come AES, non ROT-13

Via GeekWire

2 commenti su “Mr. Robot: violazione del codice in un episodio misterioso e sconvolgente

  • 8 Agosto 2019 alle 20:12
    Permalink

    Amiga 128? che e`

    • 27 Agosto 2019 alle 16:04
      Permalink

      Un refuso è il C128

I Commenti sono chiusi.

Copy link
Powered by Social Snap