Vai al lettorePassa al contenuto principale
  • 2 giorni fa
I documentari di indagini e mistero esplorano casi irrisolti, crimini famosi, sparizioni, eventi inspiegabili e fenomeni paranormali. Attraverso interviste, ricostruzioni e materiale d’archivio, raccontano storie avvolte nel mistero, dalle indagini criminali ai grandi enigmi della storia e della scienza. Sono contenuti che uniscono suspense, curiosità e ricerca della verità, ideali per chi ama gialli, true crime e misteri irrisolti.
Trascrizione
00:0124 ore al giorno, 7 giorni su 7, una battaglia si combatte su internet.
00:14Dennis Trees guida una squadra per la sicurezza virtuale internazionale pronta ad individuare e neutralizzare qualsiasi attacco.
00:22Siamo nel Global Threat Operation Center. È qui che controlliamo la minaccia degli hacker 24 ore al giorno su quattro continenti.
00:41Minuto dopo minuto, ora dopo ora, gli esperti analizzano la rete verificando ogni anomalia che incontrano.
00:47Per la maggior parte sono casi insignificanti, ma ognuno di essi potrebbe rivelarsi il segnale di un attacco.
00:59In questa ora abbiamo avuto circa 400 possibili segnali di attacco e anche 1500 attacchi da rifiuto di servizio.
01:10Nell'ultimo anno hanno sventato 83 milioni di attacchi di hacker contro reti aziendali in tutto il mondo.
01:17Chi è come un astronauta che vola in uno sciame di asteroidi, è continuamente bombardato da informazioni,
01:25deve decidere se aggirarne uno, passarci sopra, sotto.
01:29Ogni volta che ne individua uno deve capire che cos'è, se colpirà l'astronave e se è abbastanza grande da danneggiarla.
01:35È come un gioco computerizzato, i buoni contro i cattivi se vogliamo.
01:39I gruppi di sorveglianza per internet si sono sviluppati dopo una serie di gravi incidenti accaduti negli ultimi vent'anni.
01:53Uno dei primi attacchi fu lanciato dall'ormai leggendario Captain Zapp.
01:58Il suo bersaglio era il sistema informatico di fatturazione del gigante americano delle telecomunicazioni AT&T.
02:05Le tariffe telefoniche erano troppo alte, e allora perché non ridurle?
02:12Magari per tutti.
02:15Captain Zapp cercò un modo di entrare nel sistema telefonico.
02:19A notte fonda andavamo a frugare nella spazzatura degli uffici della compagnia.
02:27Perché non buttavano via solo cartacce o avanzi del pranzo.
02:31Buttavano via manuali.
02:32Una gran quantità di dati che si può tranquillamente cercare e ottenere senza rischi.
02:37Ti dà una specie di istantanea della loro vita quotidiana, mattina, pomeriggio e sera.
02:41Notizie riservate a portata di mano.
02:46Una manna per gli hacker.
02:48Captain Zapp si mise al lavoro.
02:51Immaginate, vi sedete davanti al computer, lo accendete e cominciate.
02:55Passate ore e ore a cercare di entrare.
02:57E quando ci riuscite, beh, vi invitano a giocare.
03:01Bastava comporre il codice delle loro porte di accesso.
03:05E dato che allora non c'erano protezioni,
03:07le porte di accesso rispondevano automaticamente.
03:10E il sistema si presentava.
03:13Ciao, sono il comando della AT&T, numero 5.
03:18Inserivi la password ed eri dentro.
03:21Ian Murphy, alias Captain Zapp, si credeva un moderno Robin Hood,
03:26un fuorilegge elettronico.
03:29Decidemmo di modificare gli orologi del sistema negli Stati Uniti.
03:33Così tutti potevano telefonare gratis o a prezzi scontati.
03:36Captain Zapp cambiò gli orologi del Sistema Nazionale di Fatturazione Telefonica,
03:43dando a tutti tariffe scontate per l'ora di punta.
03:46Nella terminologia hacker, ce l'aveva in pugno.
03:49All'interno dei computer della AT&T, il giorno divenne notte.
04:01E la notte giorno.
04:05Cambiamo gli orologi, in modo che ci fosse una differenza esatta di 12 ore.
04:09Milioni di abbonati cominciarono a risparmiare soldi a spese della compagnia telefonica.
04:22Ian è stato uno dei pionieri.
04:25È stato uno dei primi a capire quanti danni si possano fare con il computer.
04:32Non aveva molti precedenti e modelli da emulare.
04:35È stato un innovatore.
04:37Appartiene alla prima generazione di hacker.
04:40È uno di quelli che hanno inventato questo ruolo
04:42quando era difficile anche solo immaginarlo.
04:47L'infiltrazione nell'AT&T non fu che l'inizio.
04:50Ian Murphy aveva scoperto che poteva entrare praticamente in qualunque sistema da qualsiasi luogo.
04:55Secondo la rivista Wired,
05:04l'hackeraggio migliore mai messo a segno è stato quello alle regolazioni orarie dell'AT&T.
05:10È considerato senza dubbio il più geniale di tutti.
05:14Il sergente della polizia di New York, Jimmy Doyle,
05:17guida la squadra che si occupa dei reati informatici.
05:21Conosce bene gli hacker come Captain Zapp.
05:23Alla base c'è chi entra in rete per danneggiare i siti,
05:29modifica le pagine,
05:30è come quelli che scrivono con la vernice spray.
05:33Poi c'è quello che entra per rubare qualcosa,
05:35uno scassinatore.
05:36Un po' più su c'è chi vuole commettere un reato
05:39e userà le sue capacità per rubare denaro.
05:42Come vedete è un crescendo.
05:43E in cima c'è il cyberterrorista.
05:46Qualcuno che vuole seminare il panico,
05:48danneggiando reti elettroniche o attaccando istituzioni finanziarie.
05:51lo metterei al vertice della piramide.
05:55Ma individuare i pirati informatici non è facile.
05:58Il mondo di internet è senza nomi e senza volti.
06:02L'accheraggio di Ian Murphy alla compagnia telefonica
06:04fu scoperto solo quando fu emessa la successiva serie di bollette telefoniche,
06:09settimane dopo l'attacco.
06:10Intanto lui era sparito nel cyberspazio.
06:14Lo presero solo dopo 18 mesi.
06:18Internet era appena nata.
06:20Il governo degli Stati Uniti doveva ancora introdurre leggi rigorose
06:23che proibissero tali atti.
06:26Per il suo ruolo nell'ideazione di uno dei più famosi reati informatici della storia,
06:32Murphy fu condannato a mille ore di servizio sociale.
06:35I banditi usano delle maschere quando rapinano e rubano.
06:43Ma sulla rete, gli hacker usano altri sistemi per nascondere la loro identità.
06:48Sin dai tempi del Far West,
06:50i rapinatori cercano di nascondere la loro identità
06:52per non rischiare di essere arrestati.
06:54Allora si coprivano la faccia.
06:58Oggi funziona esattamente allo stesso modo.
07:01Il principio è lo stesso.
07:03I nuovi fuori legge non si coprono il volto.
07:05Si nascondono dietro ad un computer.
07:10Ma c'è almeno un pirata informatico che si nasconde anche dietro una maschera.
07:16KP è ricercato dalla polizia inglese
07:18per essersi infiltrato nella banca dati di una compagnia di telefonia mobile.
07:21Ma si è spento più in là di Captain Zapp.
07:26Ha aumentato la bolletta a tutti coloro che gli stavano antipatici.
07:30C'era diversa gente con cui avevo litigato in quel periodo.
07:34E ho pensato a come fargliela pagare.
07:37Ho fatto leggeri cambiamenti nei conteggi,
07:39ma niente di eccessivo per non farlo notare.
07:42Togliendogli il servizio.
07:45O facendoli risultare morosi.
07:46Stavo sveglio anche fino alle 4 o alle 5 del mattino a lavorare.
07:52Ero l'unica persona capace di fare una cosa del genere
07:55e nessuno mi poteva scoprire.
07:58Il gruppo che al Dipartimento di Polizia di New York
08:01pedina e identifica i pirati informatici
08:04usa l'equivalente elettronico delle impronte digitali.
08:07Quando si tratta di effrazioni elettroniche,
08:11i computer stessi sono la scena del crimine.
08:16Un hard disk sospetto viene spesso sequestrato o clonato
08:19nella speranza che permetta di ricostruire
08:21l'elenco delle azioni e delle vittime di un hacker.
08:26A volte questa strumentazione ci serve anche
08:29per fare una copia esatta del disco rigido del sospetto,
08:33che poi portiamo qui per analizzarla.
08:35Loro credono di essere protetti dallo schermo,
08:40ma è un po' come dare la caccia all'uomo invisibile.
08:44Tutti lasciano qualche traccia, qualche impronta
08:46e noi la seguiamo.
08:49Un aumento del numero di reati informatici
08:51ha spinto il Dipartimento di Polizia di New York
08:53ad ampliare la sua squadra competente.
08:56Oggi è l'unità che cresce più in fretta di tutte.
09:00Ma come questi polizzotti digitali
09:03hanno creato sistemi per individuare i pirati informatici,
09:06sono tantissimi gli hacker dotati della creatività di un KP
09:10o di un Captain's App che hanno sviluppato il loro software.
09:14Raccolgo registrazioni 24 ore al giorno.
09:17Ho un computer in una specie di base
09:19che utilizza quattro diverse linee telefoniche e cerca codici.
09:24Quando arrivo, mi siedo e vedo quello che ha trovato.
09:27È così che si riesce a scoprire un varco invisibile e ad entrare.
09:30Nella lotta per fermare l'accheraggio illegale,
09:34l'arma fondamentale è lo scambio costante di informazioni.
09:37Per questo il gruppo dell'Internet Security Services Global Threat
09:41fa il punto della situazione ogni mattina.
09:43Hanno forzato le linee di telefonia mobile.
09:45Si scambiano informazioni in tutto il mondo
09:47con l'FBI e altri colleghi in giro per il pianeta.
09:51Il traffico sostenuto dal server.
09:53La comunicazione continua è vitale.
09:55In ogni momento possono manifestarsi nuove minacce.
09:58Ogni punto debole può essere sfruttato.
10:02Due megabyte, più o meno.
10:05Ogni giorno valutano il livello di rischio.
10:08Penso che possiamo rimanere a livello 1, d'accordo?
10:16Stamattina hanno fissato l'allarme al solito livello 1,
10:19ma anche senza una minaccia incombente
10:21i sistemi che non hanno le protezioni di base
10:23come i firewall o i software di codificazione
10:26sono lo stesso vulnerabili.
10:30A livello 1, un computer sarà compromesso 24 ore
10:34dopo essersi collegato a Internet.
10:38Il gruppo di Dennis stronca gli attacchi hacker
10:46a ritmo di 2 al secondo.
11:04L'aumento dell'uso illecito di Internet
11:06ha dato vita a dei nuovi professionisti,
11:08gli hacker etici.
11:14Alcune grandi aziende pagano persone
11:16come il 26enne Brian Holyfield
11:18per inserirsi nei loro sistemi informatici.
11:23Brian guida una Tiger Team,
11:26una squadra della Tigre.
11:27Un Tiger Team è un gruppo di professionisti
11:31della sicurezza informatica
11:32che un'azienda assume per cercare di accedere
11:34alla sua rete interna.
11:36Lo fanno perché vogliono essere sicuri
11:38di aver preso tutte le misure di sicurezza
11:40in modo da ridurre al minimo il rischio
11:43che qualcuno, per esempio un'azienda rivale,
11:45possa introdursi nel loro sistema.
11:47Il lavoro di Brian è ottenere tutte le informazioni
11:55che riesce a trovare mentendo e ingannando.
12:05Oggi Brian si prepara ad assumere una nuova identità
12:08con la benedizione del suo cliente,
12:10Will Lacker.
12:11Ciao Jim, sono Will Rogers del settore informatico.
12:19Come va?
12:21Bene, bene, grazie.
12:23Hai due minuti o ti disturbo?
12:26Perfetto.
12:27Il compito di Brian è indurre impiegati ignari
12:30a rivelare la loro password.
12:34Dice di essere del dipartimento informatico
12:36della loro stessa azienda
12:38e finge di controllare se la loro password
12:40è compatibile con un aggiornamento
12:42della rete interna.
12:44È tutto falso.
12:46Lo facciamo per rendervi la vita
12:47un po' più semplice.
12:49Un espediente che funziona spesso.
12:54Quando avremo cambiato il sistema,
12:56forse le lettere o i numeri
12:57che potrete usare saranno di meno.
13:00Certi password potrebbero non funzionare.
13:02Se mi dici qual è la tua,
13:03controllo se funziona con il nuovo sistema.
13:07Ok.
13:10Brian è riuscito a convincere
13:16numerosi dipendenti
13:17a rivelare le loro password.
13:19Ti dirò se lettere e numeri
13:21possono dare problemi.
13:22Ok, a presto.
13:23Ora può usarle per scoprire
13:25i segreti della compagnia.
13:28Si possono fare danni seri
13:29con queste informazioni riservate.
13:31Sono moltissime
13:32e possiamo accedervi tutti i giorni.
13:34Perciò bisogna essere molto corretti.
13:36Potremmo avere accesso,
13:41tanto per fare un esempio,
13:42ai numeri delle carte di credito
13:44di un'azienda.
13:45Ecco, il tipico hacker
13:46prenderebbe questi codici
13:47e cercherebbe di venderli
13:48per ricavarne un profitto.
13:49Noi no.
13:51L'idea che gli hacker
13:53si guadagnino da vivere in questo modo
13:54diverte gli hacker consumati
13:56come Ian Murphy.
13:58Gli hacker etici
14:00non hanno la mentalità giusta.
14:03Sono brava gente,
14:04onesta.
14:05Se vuoi un buon lavoro
14:06lo fai fare a un dannato delinquente
14:08senza scrupoli.
14:11Ma il punto è questo,
14:12che le cattive azioni costano care.
14:15Ed è giusto che sia così.
14:18Se volete che vi insegni a rubare,
14:20assumete un ladro,
14:21non un poliziotto.
14:23Ma il 70% degli attacchi di hacker
14:25non vengono denunciati alla polizia.
14:28invece molte grandi aziende
14:31si rivolgono a investigatori privati
14:34come Alan Brill.
14:42Sono per strada,
14:44sarò lì appena possibile.
14:46Giorno e notte
14:47Alan e la sua squadra sono pronti
14:48con le loro attrezzature mobili
14:50per aiutare i gruppi aziendali,
14:52individuare gli hacker,
14:53fermare i sabotatori
14:54e neutralizzare le intrusioni.
14:57Lavoriamo per una società.
14:59La aiutiamo a risolvere il problema
15:01senza rivolgersi alle autorità.
15:04Quando si va dalle autorità,
15:05queste prendono totalmente
15:06il controllo della cosa.
15:09Ma a quel punto
15:09non si sa chi porterà avanti le indagini,
15:12quanta pubblicità ci sarà.
15:14In questo periodo
15:14di instabilità dei mercati,
15:16sono cose che non sempre
15:17ci si sente di affrontare.
15:19Non ci si può permettere
15:21di non sapere
15:21che cosa ci aspetterà.
15:23Il loro lavoro
15:26è stanare gli hacker,
15:28forzando password,
15:29clonando hard disk,
15:30sequestrando hard disk sospetti.
15:35Il gruppo
15:36per le emergenze informatiche
15:37di Alan
15:37è composto da persone
15:39che avrebbero potuto
15:39mettere insieme
15:40i loro talenti
15:41per usarli illegalmente.
15:44C'è una differenza.
15:46La differenza è questa.
15:48Io credo
15:49che il tipico esperto
15:50di questioni informatiche
15:52sia qualcuno
15:53che ha un certo bagaglio
15:54di abilità,
15:55ma anche una bussola morale
15:56il cui ago punta
15:57sempre verso il bene.
16:05Il loro obiettivo
16:07è eliminare
16:08e neutralizzare
16:09i punti deboli.
16:15Alcuni investigatori
16:16preferiscono
16:17non divulgare
16:18i casi
16:18in cui gli attacchi
16:19degli hacker
16:20vanno a segno.
16:22Indubbiamente.
16:23Non si sa tutto.
16:24Sapete com'è?
16:25La paura di perdere il posto
16:27o che il capo scopra
16:28che hai lasciato
16:29delle lacune
16:29nella sicurezza.
16:31Insomma,
16:31che ai livelli superiori
16:32possano non capire.
16:37L'attenzione
16:38sui professionisti
16:39della sicurezza informatica
16:40ora è così alta
16:41che centinaia di loro
16:42ogni anno
16:43si iscrivono
16:44ad uno speciale
16:45corso d'aggiornamento.
16:48Extreme Hacking Class
16:57è qui che
16:57gli hacker etici
16:58e gli amministratori
16:59di sistema
17:00imparano
17:00gli ultimi trucchi
17:01del mestiere.
17:08Se non entri
17:09nella testa
17:09degli hacker
17:10non potrai mai
17:11immaginare
17:11che cosa sono
17:12capaci di fare.
17:15Probabilmente
17:16il mio incubo
17:16peggiore
17:17è che gli hacker
17:17entrino
17:18nella rete locale
17:19della mia compagnia
17:20e pubblichino
17:21informazioni riservate.
17:24Che cosa
17:25potrei aspettarmi?
17:26Una bella lavata
17:27di capo
17:27e licenziamento.
17:30Questo è certo.
17:33Mentre James
17:34si preoccupa
17:35di mantenere il posto
17:36anche Pete White
17:37suo compagno
17:38di studi
17:38all'Extreme
17:39Hacking Class
17:40ha le sue preoccupazioni.
17:44Pete è incaricato
17:45di tenere gli hacker
17:46lontani
17:47dai dati riservati
17:48dei pazienti
17:48di un ospedale
17:49di Houston.
17:52Essendo in ambiente
17:53ospedaliero
17:54siamo incaricati
17:55di assicurarci
17:56che i dati
17:56dei pazienti
17:57non diventino
17:58di dominio pubblico.
18:00La nostra reputazione
18:01si fonda
18:02sulla capacità
18:02di mantenere
18:03riservati
18:04questi dati
18:04e se violassimo
18:05questa regola
18:06saremmo fuori
18:07dagli affari
18:08per moltissimo tempo.
18:10Per noi
18:10sarebbe un disastro.
18:11Brian Hollifield
18:16è uno degli insegnanti.
18:17Nelle prossime
18:17due ore
18:18per gli studenti
18:19è in programma
18:19una simulazione
18:20di hackeraggio.
18:23Stanno attuando
18:24un hackeraggio
18:25così imparano
18:26a proteggersi
18:27da attacchi
18:27ai loro danni
18:28e noi aggiorniamo
18:29sempre il materiale
18:31in modo che rispecchia
18:32accuratamente
18:32quello che succede fuori
18:33sul campo.
18:36I cattivi
18:37trovano sempre
18:37un modo per entrare.
18:39Dobbiamo provarli tutti.
18:41In quattro giorni
18:42Brian e i suoi colleghi
18:43preparano
18:44una nuova squadra
18:45di specialisti
18:46della sicurezza.
18:48Ora
18:49devono solo sperare
18:50che nessun allievo
18:50passi al nemico.
18:56Usarlo per fini illeciti?
18:58No, perché dovrei?
19:00Che gusto c'è
19:00ad inserirsi
19:01nel sistema
19:02di qualcun altro?
19:09Ma nel mondo
19:10le schiere di hacker
19:11illegali
19:11si stanno espandendo
19:12e loro lo sanno
19:13benissimo
19:14che gusto c'è.
19:17Gli hacker
19:18etici
19:18devono essere pronti
19:19ad un attacco
19:20da qualsiasi luogo.
19:22Al Global
19:22Threat Center
19:23improvvisamente
19:24tutta l'attenzione
19:25si concentra
19:25sull'esperto
19:26di intelligence
19:26della rete
19:27Carter Schoenberg.
19:29Ha trovato
19:30qualcosa di strano.
19:31Un importante
19:31canale elettronico
19:33su cui transita
19:33il traffico
19:34della rete
19:34ha subito
19:35un rallentamento
19:36forse per un attacco
19:37di hacker.
19:37sembra che
19:40attraversi
19:40il Pacifico
19:41seguendo i fusi
19:42orari.
19:45L'Indonesia
19:46è stata seriamente
19:47colpita.
19:48Sembra che
19:48nasca sulle coste
19:49del Pacifico
19:50e che si diriga
19:51verso il Nord America.
19:53In Sud America
19:54non hanno ancora
19:55problemi
19:55ma si sposta
19:56verso il Nord America.
19:58un attacco
20:00alla struttura
20:00portante
20:01della rete?
20:04Non capisco
20:05il suo schema.
20:06Si muove
20:06col sole
20:07dalla costa
20:07del Pacifico
20:08verso gli Stati Uniti.
20:11È una guerra
20:12di trincea
20:12su Internet.
20:14Gli esperti
20:15statunitensi
20:16temono che colpisca
20:16in un giorno
20:17lavorativo
20:18danneggiando
20:18milioni di persone.
20:22Se colpisce
20:23il continente
20:23nordamericano
20:24come ha colpito
20:25gli altri
20:25chiunque abbia
20:28un collegamento
20:29al canale
20:29a tutti i canali
20:30probabilmente
20:31subirebbe
20:32un grave danno.
20:36Tutto il traffico
20:38collegato
20:38al canale
20:39sospetto
20:39potrebbe crollare.
20:41Carter fa
20:41una telefonata
20:42urgente
20:43alla loro
20:43stazione gemella
20:44nel sud-est asiatico.
20:46Subito
20:47il canale
20:47riprende
20:48i suoi parametri.
20:50L'incidente
20:50è chiuso.
20:51Come è venuto
20:52è sparito.
20:52Era soltanto
20:56un'anomalia
20:57ma quando
20:58si è verificata
20:58noi eravamo
20:59proprio lì
21:01e così
21:01abbiamo potuto
21:02attirare
21:02l'attenzione
21:03generale
21:03su di essa.
21:04Non è chiaro
21:05se fossero
21:06coinvolti
21:06degli hacker
21:07ma per diversi
21:08minuti
21:08è sembrato
21:08proprio
21:09il genere
21:09di attacchi
21:10che gli specialisti
21:11della sicurezza
21:11elettronica
21:12temono di più.
21:14Un attacco
21:15massiccio
21:15di guerra
21:15informatica
21:16in grado
21:17di paralizzare
21:17la rete.
21:19Negli anni 90
21:22la difesa
21:23dei computer
21:23delle forze armate
21:24degli Stati Uniti
21:25è stata affidata
21:26per un lungo periodo
21:27ad una squadra
21:28guidata
21:28da Bob Ayers.
21:31Ero direttore
21:32del Defensive
21:33Information Warfare
21:34Program
21:34del Ministero
21:35della Difesa
21:36americano.
21:37Per rendere l'idea
21:38si tratta
21:38di un dispositivo
21:39di difesa informatica
21:40che ha il compito
21:41di proteggere
21:42i nostri sistemi
21:43elettronici
21:44non dai singoli
21:44individui
21:45ma dagli stati.
21:47Lo spionaggio
21:48e il sabotaggio
21:49elettronici
21:50sono alcune
21:50delle tattiche
21:51più recenti
21:51usate
21:52dai governi
21:53di tutto il mondo.
21:56127 stati
21:57hanno attivato
21:58un programma
21:58di attacco informatico.
22:01A metà
22:02degli anni 90
22:03uno dei progetti
22:04militari più segreti
22:05degli Stati Uniti
22:05il bombardiere Stolf
22:07divenne bersaglio
22:08degli hacker.
22:10Cominciarono
22:10a filtrare informazioni
22:11sulle sue innovative
22:12caratteristiche.
22:16Era un velivolo
22:16rivoluzionario
22:17ancora oggi
22:18è innovativo.
22:20All'epoca
22:20l'esistenza
22:21dell'aereo
22:22era nota
22:22ma non era conosciuta
22:23nessuna delle caratteristiche
22:24nemmeno il suo aspetto
22:26e quindi si creò
22:27una grande curiosità.
22:31I segreti
22:32dello Stolf
22:33erano custoditi
22:34nei computer
22:34della base
22:35di Rivers
22:35a New York
22:36sede dei laboratori
22:38di ricerca
22:38e sviluppo
22:39delle forze aeree.
22:41Un amministratore
22:42di sistema
22:43della base aerea
22:44di Rivers
22:45aveva notato
22:46gli attacchi
22:46degli hacker
22:47tre giorni
22:48dopo il loro inizio.
22:51Appena se ne accorse
22:52lo riferì subito
22:53alla mia sezione
22:54che fece immediatamente
22:55scattare
22:56la controoffensiva.
22:58Sapevano
22:59che qualcuno
23:00si stava infiltrando
23:01per rubare
23:01i segreti
23:02dello Stolf
23:02ma chi era
23:03il sabotatore
23:04e dove si nascondeva?
23:08Resi teoricamente
23:09anonimi
23:10dalla rete
23:10i pirati informatici
23:11operano
23:12in tutto il mondo.
23:14Con a disposizione
23:16un arsenale
23:16di armi elettroniche
23:17si infiltrano
23:18all'interno
23:19di compagnie
23:19tra le più potenti
23:20del mondo
23:21rubando informazioni
23:22segretissime
23:23e scatenando
23:23il caos
23:24nelle reti informatiche.
23:27Tra le ultime vittime
23:29a metà degli anni 90
23:30ci furono
23:31le forze armate
23:31degli Stati Uniti.
23:33Un navigatore
23:33non autorizzato
23:34riuscì ad avere
23:35accesso
23:35alla banca dati informatica
23:37scoprendo la tecnologia
23:38del loro progetto
23:39più segreto
23:39il bombardiere
23:40invisibile Stealth.
23:43Eravamo preoccupati
23:44per questi attacchi
23:45perché gli Stati Uniti
23:46non sapevano
23:46da dove provenissero.
23:51Venivano dall'interno?
23:52È sempre questa
23:53la prima domanda
23:54che si fanno
23:54gli esperti di sicurezza.
23:59Il problema
24:00è che gli hacker
24:01normalmente
24:02lanciano
24:04i loro attacchi
24:04da vari punti.
24:06È come se giocassero
24:07a nascondino
24:08su internet.
24:09Di solito
24:10l'ultimo indirizzo
24:11di provenienza
24:12fa parte
24:14della tua stessa
24:15rete interna
24:15e questo
24:17perché si sono
24:18inseriti
24:19in un computer
24:20e lo hanno usato
24:21per mascherare
24:22la loro vera identità.
24:24È molto difficile
24:26ricostruire
24:27la catena di passaggi
24:28fino alla vera fonte
24:29quindi
24:30i tentativi
24:31dei tecnici
24:32di fare
24:32un contro-hackeraggio
24:34per trovare
24:35la fonte
24:35fallirono.
24:36chi poteva volere
24:40simili informazioni?
24:41I sospetti
24:42caddero immediatamente
24:43sulle potenze ostili
24:44ma in realtà
24:45gli hacker
24:45sfuggiti ai radar
24:47della tecnologia
24:48antispionaggio
24:48più sofisticata
24:49del mondo
24:50erano adolescenti
24:51londinesi
24:51che lavoravano
24:52da casa.
24:53gli adolescenti
24:57autori
24:57di questi attacchi
24:58che si trovavano
24:59a Londra
24:59non si collegarono
25:01direttamente
25:01a New York
25:02passarono prima
25:03dal Sudafrica
25:04dal Messico
25:06per poi arrivare
25:07negli Stati Uniti.
25:10La tecnologia
25:11della comunità
25:11degli hacker
25:12si è sviluppata
25:13rapidamente
25:13dai tempi
25:14della fuga
25:14di notizie
25:15sullo stealth.
25:17All'epoca
25:18il Ministero
25:19della Difesa
25:19statunitense
25:20calcolò
25:21il numero totale
25:21di infiltrazioni
25:22nei suoi sistemi
25:23il risultato
25:25fu sorprendente.
25:29Solo nel 95
25:30si sono registrate
25:31oltre 250.000
25:32intrusioni
25:33nei sistemi
25:34informatici
25:34della difesa
25:35possiamo quindi
25:37considerarlo
25:37l'inizio
25:38di una Pearl Harbor
25:39elettronica.
25:43Ogni passo
25:44nello sviluppo
25:45tecnologico
25:45porta nuovi
25:46punti deboli.
25:48Chris O'Farrell
25:49è un hacker etico
25:50che protegge
25:50i sistemi
25:51del governo
25:51degli Stati Uniti
25:52e si considera
25:53un combattente
25:54in una battaglia
25:55quotidiana
25:55senza fine.
25:58Si tratta
25:59decisamente
26:00di una guerra
26:00tra buoni
26:01e cattivi
26:01ed è una battaglia
26:02infinita.
26:03È come scavare
26:04un buco
26:04nella sabbia
26:05che si riempie
26:05sempre.
26:06Si scoprono
26:07punti deboli
26:07ogni giorno.
26:11Oggi
26:12Chris
26:12si dirige
26:13verso il centro
26:13elettronico
26:14del governo
26:14per rilevare
26:15un nuovo
26:15possibile varco
26:16per gli hacker
26:17creato
26:17dall'uso
26:18crescente
26:18di reti mobili.
26:22Usiamo le stesse
26:23tecniche e attrezzature
26:25che usano
26:25gli hacker
26:25per difendere
26:26le reti del governo
26:27o di istituzioni
26:28finanziarie
26:29e di altri enti.
26:32Infinite società
26:33ed enti governativi
26:34di tutto il mondo
26:35usano reti mobili.
26:38Rendono le comunicazioni
26:40più rapide
26:40ma espongono i sistemi
26:41al pericolo di attacchi.
26:42questo è quello
26:46che nel settore
26:46chiamiamo
26:47armamento
26:48da passeggiata.
26:49Ho una ricevente
26:50GPS
26:50ho la mia antenna
26:52e la mia scheda
26:53telefonica
26:53che ho collegato
26:54insieme.
26:55È un sistema
26:56piuttosto comune.
27:08Quello che Chris
27:09chiama
27:09passeggiata
27:10è una caccia
27:11elettronica
27:11in cerca di reti mobili
27:13vulnerabili.
27:16Ogni volta
27:17che si sente
27:17un bip sul computer
27:18si incrocia
27:20un'altra rete mobile.
27:21Ecco.
27:23Ne appena trovate
27:24un paio.
27:26A Capitol Hill
27:27vi sembrerà
27:27di impazzire.
27:28Sembra un flipper
27:29lassù.
27:31Eccola.
27:33Eccone un'altra.
27:35Questi sono
27:36tutti palazzi federali.
27:38Bene,
27:38proprio lì di fronte
27:39c'è un'altra rete.
27:41Chris sa che ogni bip
27:49segnala la possibilità
27:50di infiltrarsi
27:51in un'altra rete.
27:57In questo momento
27:58ho 20 reti
27:59sul mio computer
28:00e solo 6
28:00hanno un sistema
28:01di codificazione.
28:03Mi ci vorrebbero
28:03probabilmente 20 secondi
28:05per ciascuna
28:05delle altre 14 reti.
28:07Basterebbe
28:07riconfigurare
28:08la mia scheda
28:09e infiltrarmi.
28:16Magari spendono
28:17milioni di dollari
28:17per la sicurezza.
28:19Hanno firewall
28:19e tutti i tipi
28:20di precauzioni interne.
28:22E poi basta
28:22che una persona
28:23in un punto di accesso
28:24a una rete mobile
28:25si colleghi
28:25e chiunque
28:26seduto nella sua macchina
28:27può entrare
28:28in una rete governativa
28:29in 20 secondi.
28:30Tutto questo
28:35mi dà molto fastidio.
28:36Non capisco
28:37perché i punti
28:38di accesso
28:38alle reti mobili
28:39devono irradiare
28:40il segnale
28:41in strada
28:41e nei parcheggi
28:42degli edifici
28:42governativi
28:43a Washington.
28:44Ma gli hacker
28:45non hanno bisogno
28:46di trovarsi
28:46in una città
28:47per scatenare
28:48una guerra informatica.
28:50La portata
28:50di internet
28:51permette agli hacker
28:52di attaccare
28:52da qualsiasi parte
28:53del mondo.
28:55Per lo sviluppo
28:56della Cina
28:57e le relazioni
28:57con gli Stati Uniti.
28:58Nel 2001
29:01in seguito
29:01alla collisione
29:02tra un aereo
29:03da guerra cinese
29:03e un aereo spia
29:04americano
29:05alcuni hacker
29:06cinesi
29:06scatenarono
29:07una guerra elettronica
29:08agli Stati Uniti.
29:11Gli hacker
29:11cinesi
29:12si coalizzarono.
29:13Per una settimana
29:14scatenarono
29:15una reazione nazionalista
29:16e per una settimana
29:17compromisero
29:18più di 10.000
29:19sistemi americani.
29:20È la prova
29:21che un gruppo
29:22sciolto di hacker
29:23uniti da una motivazione
29:24politica
29:25può causare
29:26seri danni.
29:28la prima ondata
29:34di attacchi
29:34fu seguita
29:35dalla diffusione
29:36di un nuovo tipo
29:36di virus
29:37pensato
29:37per l'attacco.
29:44Passò
29:44alla storia
29:45come codice rosso.
29:48I virus
29:49si propagano
29:50tra i computer
29:50proprio come
29:51il raffreddore
29:52tra le classi scolastiche.
29:54Codice rosso
29:55imitava
29:56le azioni
29:56di un hacker
29:57e usava
29:57i sistemi
29:58compromessi
29:58per entrare
29:59in altri sistemi.
30:02Porzioni
30:02significative
30:03di internet
30:04furono
30:05disabilitate
30:06o infettate
30:06per effetto
30:07della rapida
30:08diffusione
30:08del virus
30:09codice rosso.
30:12Questa propagazione
30:13fu così dirompente
30:14e così veloce
30:15con gli effetti
30:16a catena
30:17di centinaia
30:17di attacchi
30:18provenienti
30:19da ciascuno
30:19dei computer infetti
30:21che sommersa
30:22internet.
30:22codice rosso
30:24era programmato
30:25per fermarsi
30:26e partire
30:26quando gli orologi
30:27dei computer
30:27segnavano
30:28una certa data
30:29e ora.
30:31Notammo
30:32che smetteva
30:32di propagarsi
30:33quando l'orologio
30:34del computer
30:35arrivava
30:36al 20 del mese
30:37ma cominciava
30:38una nuova fase
30:39di attività
30:40e questa
30:41come scoprimmo
30:41era di lanciare
30:43un attacco diffuso
30:44di rifiuto
30:44di servizio
30:45contro il sito
30:46della Casa Bianca.
30:48L'origine del virus
30:52era nell'università
30:53di Guangdong
30:54in Cina.
30:58Nell'ultima riga
30:59del codice software
31:00si leggeva
31:01diffuso da cinesi.
31:04La diffusione
31:05del virus
31:05codice russo
31:06ha avuto
31:06un impatto duraturo
31:07ha rallentato
31:08drammaticamente
31:09in certi casi
31:10ha distrutto
31:11sistemi vitali
31:12per gli affari
31:12e le istituzioni
31:13nel mondo.
31:16Gli esperti
31:16valutano
31:17che ripulire
31:17il caos
31:18che codice rosso
31:19ha lasciato
31:19sulla propria scia
31:20si è costato
31:21più di 2 miliardi
31:22di dollari.
31:25Codice rosso
31:26è stato anche
31:27un test
31:27per valutare
31:28gli effetti
31:29della guerra informatica
31:30su vasta scala.
31:32Se altre componenti
31:33chiave di internet
31:34oltre ad un server
31:36fossero state colpite
31:37da codice rosso
31:39i danni
31:39avrebbero potuto
31:40essere maggiori.
31:42È stato
31:43il più serio
31:43e pericoloso episodio
31:45nella storia
31:45di internet.
31:47il terrorismo
31:51cibernetico
31:51è visto come
31:52una sfida
31:52inevitabile
31:53per il futuro
31:54ma oggi
31:54gli hacker
31:55che entrano
31:56in siti importanti
31:56di solito
31:57non hanno
31:57cattive intenzioni.
32:02Vedete
32:03il Ministero
32:04della Difesa
32:04degli Stati Uniti
32:05è come il Monte Everest
32:06di tutti i possibili
32:08obiettivi.
32:09Ho piantato
32:10la mia bandiera
32:11nel sistema informatico
32:12del Pentagono.
32:13È entusiasmante.
32:14non volevano
32:16colpire veramente
32:16il sistema informatico
32:18del Pentagono
32:19non cercavano
32:19informazioni
32:20volevano
32:21soltanto
32:22entrarci
32:22e lasciare
32:23una traccia
32:24per poi
32:24vantarsene
32:25con gli amici.
32:27Sembra che
32:27il motivo
32:28che sta dietro
32:28molti attacchi
32:29su internet
32:29sia solo
32:30Lego
32:31un hacker
32:32inglese
32:32noto come
32:33Coal Fire
32:33nasconde
32:34il suo vero nome.
32:35Sono l'hacker
32:40più famoso
32:40d'Inghilterra
32:41quasi tutti
32:42i membri
32:42della comunità
32:43hacker
32:44e molti
32:44di quelli
32:44che fanno parte
32:45dell'industria
32:46della sicurezza
32:46conoscono
32:47il mio nome
32:48posso dire
32:49che si parla
32:50ancora di me
32:50tra quelle persone
32:51è bellissimo
32:52chiedetelo
32:55a una star
32:56del cinema
32:57come ci si sente
32:58ad essere famosi
32:59Coal Fire
33:01si è guadagnato
33:01il titolo
33:02di hacker
33:02più famoso
33:03d'Inghilterra
33:04entrando elettronicamente
33:05nei computer
33:06di una delle maggiori
33:07compagnie
33:07di telefonia mobile
33:09poi
33:10ha stornato
33:11delle chiamate
33:12dal suo telefonino
33:13caricandole
33:13ad altri utenti
33:14ovviamente
33:16la pirateria elettronica
33:17è un reato
33:18ecco perché
33:19chi la pratica
33:20deve restare anonimo
33:22ma non è solo questo
33:23ti attiri anche
33:25parecchia invidia
33:26da parte di coloro
33:27che vorrebbero
33:27arrivare al tuo livello
33:28e darebbero
33:30non so cosa
33:30per scoprire
33:31chi sei
33:31e sapere
33:32qualcosa di te
33:33ed è per questo
33:35che la maggior parte
33:36di noi
33:36preferisce
33:36mantenere
33:37l'anonimato
33:37analizzare il comportamento
33:42di hacker
33:43come Coal Fire
33:44è un lavoro
33:44a tempo pieno
33:45per Eric Raymond
33:46si definisce
33:51l'antropologo
33:52degli hacker
33:52il suo lavoro
33:53rivela un lato
33:54della loro cultura
33:55e della loro filosofia
33:56che è entrato
33:56a far parte
33:57della battaglia
33:58per i diritti
33:59elettronici
33:59io mi descrivo
34:06come un antropologo
34:07viaggiatore
34:07e un filosofo
34:08scomodo
34:09per più di 20 anni
34:11ho fatto parte
34:11della cultura
34:12degli hacker
34:12ho vissuto
34:14all'interno
34:14di quella cultura
34:15e ho anche cercato
34:16di descriverla
34:17agli altri
34:17qua giù
34:18abbiamo i computer
34:19per gli ospiti
34:20Eric fa parte
34:22del cuore
34:22della tradizione hacker
34:23abbiamo un letto
34:25dove a volte
34:25facciamo riposare
34:26gli hacker
34:27in visita
34:27li ospitiamo
34:28e forniamo loro
34:29tutte le comodità
34:30sono guidati
34:32da un chiaro codice
34:33di comportamento
34:33condividono
34:34i loro programmi
34:35e resistono
34:36al potere
34:36delle grandi compagnie
34:37commerciali
34:38del software
34:39gli hacker
34:39come Eric
34:40raramente sconfinano
34:41in sistemi
34:42dove non sono invitati
34:45l'ultima volta
34:46che l'ho fatto
34:46era nel
34:471977
34:50ci sono state
34:52un paio di volte
34:52
34:52in cui sono entrato
34:53solo per verificare
34:54dei punti deboli
34:55di certi sistemi
34:56ma il giusto comportamento
34:58di un hacker
34:58è di avvisare subito
34:59gli amministratori
35:00del sistema
35:01che c'è un buco
35:01e come chiuderlo
35:02Eric studia
35:06i suoi soggetti
35:07come se fossero
35:07membri di una remota
35:08e pittoresca tribù
35:09ma non approva
35:10tutto quello che fanno
35:11in effetti
35:14cerca di sconfessare
35:15quelli come
35:15Coalfire
35:16e Captain Zapp
35:17che non fanno
35:18che rovinare
35:19la reputazione
35:19degli hacker
35:20anzi
35:20vuole che siano
35:21ribattezzati
35:22non più hacker
35:23ma cracker
35:24i cracker
35:27sono persone
35:27che entrano
35:28nei sistemi telematici
35:29per vandalismo
35:30e per commettere
35:31dei reati informatici
35:32di solito
35:33non sono molto intelligenti
35:35e nemmeno molto bravi
35:36li si può distinguere
35:38dagli hacker
35:38per il fatto
35:39che di solito
35:40usano pseudonimi
35:41o titoli
35:42gli hacker
35:43non lo fanno
35:43ma la reale differenza
35:45è nella sostanza
35:46gli hacker
35:47costruiscono
35:47i cracker
35:48sanno solo distruggere
35:50la Bibbia degli hacker
35:54scritta da Eric
35:55è un nuovo tipo
35:56di dizionario
35:57che racchiude
35:57la morale
35:58che lui vuole
35:58divulgare al mondo
35:59ma la sua lotta
36:02per dare un buon nome
36:03ai fuori legge
36:04lo ha coinvolto
36:05in una guerra di nomi
36:06con un altro dizionario
36:08l'uso della parola hacker
36:13è stato ribadito
36:14dall'edizione più recente
36:15del più antico
36:16e più grande dizionario
36:17della lingua inglese
36:18l'Oxford English Dictionary
36:21Nick Sheeran
36:30è un esperto
36:30assistente editore
36:31del dizionario
36:32la maggior parte
36:38delle persone
36:39che usa l'inglese
36:40intende per hacker
36:41qualcuno che forza
36:42i sistemi informatici
36:44ma secondo Eric
36:46quest'uso della parola
36:47è improprio
36:48e lui vuole imporre
36:49la sua definizione
36:50gli hacker
36:53costruiscono software
36:54tengono viva internet
36:56rappresentano la cultura
36:58che ha creato la rete
36:59come la conosciamo noi oggi
37:00costruiamo cose
37:02e miglioriamo il mondo
37:04è molto difficile
37:06convincere le persone
37:07ad usare un termine
37:08per descrivere un fenomeno
37:09quando ce n'è già uno in uso
37:11e questo termine
37:12mi dispiace
37:13per chi critica
37:13l'uso di hacker
37:14è hacker
37:15il termine hacker
37:18appartiene a questa cultura
37:19insieme a tutto un linguaggio
37:21associato ad essa
37:22il fatto che la gente
37:23usi una parola
37:24scorrettamente
37:25non basta
37:26cambiarne il significato
37:27nonostante la volontà
37:30di Eric
37:30le imprese
37:31di alcuni malintenzionati
37:32sembrano aver demonizzato
37:33tutti gli hacker
37:34un hacker
37:37è qualcuno
37:37che entra in un sistema
37:39senza autorizzazione
37:40oggi
37:41sono giovani
37:42delinquenti elettronici
37:44non voglio essere confuso
37:46con persone
37:47che nel complesso
37:48io ritengo incompetenti
37:49e prive di creatività
37:50Eric teme per il futuro
37:56se la gente
37:57non capirà
37:57la differenza
37:58tra gli hacker
37:59che compiono solo bravate
38:00e i criminali elettronici
38:02denominati cracker
38:03la libertà informatica
38:04sarà in pericolo
38:06credo che sia importante
38:09che la gente capisca
38:10che il computer
38:11la cultura degli hacker
38:12è qualcosa di pacifico
38:14finché siamo confusi
38:15con i pirati informatici
38:17diventiamo una scusa
38:18per leggi cattive
38:19per la censura
38:20e la repressione
38:21John Perry Barlow
38:30è stato autore
38:30di canzoni
38:31per i Grateful Dead
38:32e il socio fondatore
38:33della Electronic Frontier Foundation
38:35che lotta
38:36per la libertà informatica
38:37condivide le preoccupazioni
38:39di Eric
38:40per il futuro
38:40della libertà di espressione
38:42in internet
38:42si tratta di una battaglia
38:46fra il futuro
38:47e il passato
38:47tra i poteri
38:48che esistevano
38:49e quelli che devono
38:50ancora imporsi
38:51John crede
38:53che internet
38:54cambierà il mondo
38:55come fece
38:55la rivoluzione industriale
38:57del XIX secolo
38:58e ha scritto
38:59una dichiarazione
39:00di indipendenza
39:01per i cittadini
39:02del cyberspazio
39:03governi del mondo industriale
39:06io vengo dal cyberspazio
39:08la nuova dimora
39:09della mente
39:10per il bene
39:12del futuro
39:12chiedo a voi
39:13del passato
39:14di lasciarci soli
39:15voi non siete
39:18i benvenuti qui
39:19non avete sovranità
39:21dove noi ci raduniamo
39:22non ci conoscete
39:24e non conoscete
39:25il nostro mondo
39:26il cyberspazio
39:28non si stende
39:28nei vostri confini
39:30i vostri principi
39:33legali di proprietà
39:34espressione
39:35identità
39:36movimento
39:37e contesto
39:38non si applicano
39:39a noi
39:39sono basati
39:43sulla materia
39:44e qui
39:45non c'è materia
39:46questa filosofia
39:49ha spinto John
39:49ad una nuova battaglia
40:00John e l'Electronic
40:03Frontier Foundation
40:04stanno appoggiando
40:05una delle forme
40:06di hackeraggio
40:07più vaste
40:07e controverse
40:09l'articolo scottante
40:11sono i film
40:12obiettivo
40:15Hollywood
40:16i fan di Guerre Stellari
40:23non vedevano l'ora
40:24che l'episodio 2
40:25fosse proiettato
40:26al cinema
40:26quando scoccò
40:29la mezzanotte
40:30del 16 maggio
40:312002
40:31ci fu la prima
40:32alcuni avevano
40:33dormito lì fuori
40:34per due notti
40:35per essere in prima fila
40:36per i biglietti
40:3627 ore
40:3918 ore
40:40già
40:40ma una settimana
40:46prima del tanto
40:47atteso debutto
40:47degli hacker
40:48avevano già visto
40:49il film
40:49e lo stavano
40:50vendendo su internet
40:51in chat room
40:52come questa
40:53alcuni pirati elettronici
41:00avevano rubato
41:01il film
41:01e gli hacker
41:02lo avevano distribuito
41:03infiltrandosi
41:04nei canali telematici
41:05della rete
41:05questa non è
41:08semplice pirateria
41:09dipende dagli hacker
41:11perché il punto
41:12è l'ampiezza
41:13della banda
41:14i pirati
41:15devono usare
41:16le cosiddette
41:16bande larghe
41:17da molti gigabyte
41:18le connessioni
41:19della spina dorsale
41:20di internet
41:21per trasmettere i dati
41:22il negozio blockbuster
41:24su internet
41:25è considerato
41:25uno dei maggiori
41:26provider del settore
41:27perché i loro computer
41:28sono così veloci
41:29e così facili
41:30da forzare
41:30che è il posto migliore
41:32per procacciarsi
41:33un film
41:33per poterli combattere meglio
41:37Hollywood si è affidata
41:39a un ex agente
41:39dell'FBI
41:40Ken Jacobson
41:46ha un compito duro
41:47quasi tutti i film
41:48realizzati
41:49dalle sette
41:49grandi case
41:50di produzione
41:51vengono distribuiti
41:52in rete
41:52dagli hacker
41:53è incredibilmente
41:57comune
41:58abbiamo scoperto
41:59che quasi tutti
42:00i nostri titoli
42:00grandi successi
42:01e film comuni
42:02arrivano in internet
42:03tra le 24
42:04e le 48 ore
42:05dopo che hanno
42:06debutato
42:07nei cinema
42:07degli Stati Uniti
42:09come gli eroi
42:12del cinema
42:13che combattono
42:13sul grande schermo
42:14i fuorilegge
42:15del cyberspazio
42:16stanno combattendo
42:17una battaglia
42:18tutta loro
42:18è una vera e propria
42:22battaglia
42:23quella degli hacker
42:24sono simili
42:26a un esercito
42:27insieme agli avvocati
42:28che portano in giudizio
42:29l'industria cinematografica
42:31e quella discografica
42:32gli hacker
42:37insomma
42:37sono persone
42:38che forzano
42:39illegalmente
42:40i codici
42:40di criptazione
42:41rendendo pubbliche
42:44le informazioni
42:44che dovrebbero essere
42:45accessibili
42:47a tutti
42:48non so spiegarmelo
42:49queste sono persone
42:50che non si sognerebbero mai
42:52assolutamente mai
42:53di entrare
42:54in un qualsiasi negozio
42:56di dischi
42:56o di video
42:57e poi di andarsene
42:58rubando un cd
42:59o un dvd
43:00o una videocassetta
43:01ma in realtà
43:02vanno su internet
43:03e prendono
43:04esattamente
43:05lo stesso prodotto
43:06e decidono
43:07che dovrebbe essere
43:08gratuito
43:09e che quello
43:10che stanno facendo
43:11non è un furto
43:12la lotta
43:15tra l'Electronic
43:16Frontier Foundation
43:17e l'industria
43:18cinematografica
43:19continua
43:19ma per il momento
43:20sembra che vinca
43:21la moderna banda
43:22di fuorilegge elettronici
43:24mentre la prima generazione
43:31di hacker adolescenti
43:32raggiunge i 40 anni
43:34la battaglia
43:35tra guardie e ladri
43:36ha creato un mercato
43:37per le loro competenze
43:38Captain Zapp
43:40ha deciso
43:42di guadagnare
43:43passando al nemico
43:43si è riciclato
43:45come Ian Murphy
43:46esperto di sicurezza
43:48l'inquadramento
43:50di Captain Zapp
43:51in un'ottica
43:51di profitto
43:52io sono un hacker
43:55potevo anche fare
43:56l'hacker tutta la vita
43:57vogliamo creare
44:02una civiltà
44:02della mente
44:03nel cyberspazio
44:04possa essere
44:06più umana
44:06del mondo
44:07che i vostri governi
44:08hanno costruito
44:09in passato
44:10io non mi sono
44:12mai infiltrato
44:13ma posso
44:14capire l'emozione
44:15che dà
44:16per esperienza
44:16se guardate
44:19da vicino
44:19il vostro
44:20incaricato
44:20per la sicurezza
44:21vi accorgerete
44:22che è stato
44:23un hacker
44:23almeno quasi sempre
44:25e conosce ancora
44:28quel tipo di emozione
44:30a certi piace
44:32il bungee jumping
44:33ad altri
44:34il paracadute
44:34ad alcuni
44:35piace fare cose strane
44:36ma l'hackeraggio
44:37è molto stimolante
44:38sono sicuro
44:39che lo praticano
44:40per questo motivo
44:41se penso
44:43che sia una bella cosa
44:44no
44:44vorrei che i miei figli
44:46lo facessero
44:46no
44:47ma
44:48riesco a capirlo
44:49
44:50credo di sì
44:51hai la testa
44:53che corre a 200
44:54all'ora
44:54e dentro di te pensi
44:56potrei fare questo
44:57potrei fare quello
44:58potrei sfruttare
44:59quest'altro
44:59non riesci a stare fermo
45:01non pensi ad altro
45:02ce l'hai sempre in testa
45:03è una dipendenza
45:04come molti conflitti
45:10lo scontro
45:11tra gli hacker etici
45:12e quelli illegali
45:13è una guerra
45:14tra persone
45:15che parlano
45:15la stessa lingua
45:16usano gli stessi mezzi
45:19e giocano
45:22lo stesso gioco
45:23è grande
45:25è una bellissima cosa
45:26da fare
45:26in un certo senso
45:27è un posto fisso
45:28ci spargeremo
45:37per tutto il pianeta
45:38perché nessuno
45:39possa arrestare
45:40i nostri pensieri
45:42grazie a tutti

Consigliato