¿Qué suelen equivocarse las películas y la televisión sobre la piratería informática?

Tienden a hacer que todos los hacks parezcan tener la misma dificultad o facilidad. Por ejemplo, hacer que parezca que piratear una computadora secreta del gobierno es tan fácil como piratear semáforos o hacer que el sistema de rociadores se apague en un edificio. En películas y programas de televisión, todo es cuestión de decidir si quieres hackearlo, presionar un par de botones y decir “Estoy dentro”. Pero eso no es exacto. Diferentes objetivos pueden tomar semanas o meses para armar y llevar a cabo. Además, en una película típica de hackers, si el malo es un hacker, todo tiene que implicar un hack. Entonces, si el villano quiere matar a alguien, usará sus habilidades de piratería para hacer que un ascensor se estrelle.

Dicho esto, creo que la película Blackhat es una que resuelve muchos de estos problemas. En primer lugar, el hacker villano usa el dinero que ha robado a través de la piratería para pagarle a otra persona que mate a alguien por él. Es una forma mucho más directa y lógica de hacerlo. Además, toda la trama (sin estropear nada) gira en torno a un plan largo y astuto que el malo de la película ha pasado mucho tiempo desarrollando. Esa idea del tiempo que pasa aparece en Blackhat más que en otras películas o programas de televisión. Por último, creo que Blackhat hace un muy buen trabajo al mostrar cómo funciona el proceso de creación de software malicioso y malware, algo que no se ve con frecuencia en las películas y la televisión. Hablé extensamente con Michael Mann sobre la historia del hackeo, los hacks específicos, las técnicas utilizadas por los hackers, así como también sobre cómo los hacks a gran escala y los graves ataques a los sistemas de control.

Creo que en Blackhat realmente nos esforzamos por ser lo más precisos posible y hacer un buen trabajo con atención a los detalles para que las personas involucradas en el mundo de los piratas informáticos puedan disfrutar de la película por completo. Una cosa que siempre me atrae con las películas de Hollywood, y es comprensible y perdonable porque nadie realmente quiere ver a alguien escribir en una computadora durante 10 minutos de tiempo frente a la pantalla, es que representan el proceso de piratería como un proceso mucho más corto. Los piratas informáticos pueden escribir rápidamente algo o armar algo que realmente funcione. Pero, lo que entiendo es la verdad y para aquellos que trabajan en este campo, a menudo lleva mucho tiempo y ese tiempo gastado se debe a prueba y error y experimentación cuando estás pirateando un software o una pieza. de hardware. Tarda mucho más de lo que las películas te hacen creer. Pero, de nuevo, en una película queremos tener la compresión de tiempo para avanzar en la historia.

Todos han tenido el desafío de cómo hacer que este tipo de película sea visualmente emocionante y no sé cómo resolver este problema. Con Blackhat (que creo que ayuda un poco) hay mucha más discusión sobre el código real y cómo se codifican las cosas y la forma en que las personas abordan la codificación que creo que será interesante para las personas que son codificadores, desarrolladores y piratas informáticos.

En general, los detalles siempre son incorrectos: cómo se ven las cosas o cómo funcionan . Pero creo que otra cosa, que Blackhat también hace, es que las películas y la televisión dramatizan la idea de una persona misteriosa que está causando estragos. Que solo este Blackhat está haciendo todo el trabajo. En realidad, y ciertamente cada vez más, un ataque al nivel de sofisticación que aparece en Blackhat requeriría la ejecución de un estado nación y la gran mayoría de este tipo de ataques complejos, incluido el ataque de Sony, son implementados por estos estados nacionales.

Creo que uno de los efectos negativos que este tipo de representaciones de piratas informáticos terminan teniendo en mi mente es que asustan a muchas personas y hacen que muchas personas estén completamente felices de quedarse y dejar que organizaciones como la NSA y el FBI acumulen más poder y más vigilancia. Para mí, ese es el verdadero Blackhat.

Te diré uno que lo haga CORRECTAMENTE. Esa secuencia de Matrix Reloaded Carrie-Ann Moss es una hazaña real (dado un nombre falso que suena genial); es la falla SSH CRC-32 (en términos simples, un poco de criptografía en la que el software SSH verifica las conexiones entrantes hace que el programa se ejecute / derrame / escriba fuera de su propia área de código en otras áreas del sistema posiblemente privilegiadas), y Fue una gran noticia en el momento de la producción de esa película (es decir, también una gran noticia durante la simulación de la Tierra de realidad virtual representada dentro de Matrix).

Si la memoria sirve, Kingpin o Ron Rivest (o similar) consultaron sobre la película.

La piratería en las películas se muestra como una tarea in situ que requiere 10 líneas para escribir y como máximo. 30 segundos para ejecutar. Las películas típicas de ” pirateo” nos muestran a un chico asiático o indio nerd que trabaja para un multimillonario tocando un teclado con una pantalla verde o blanca en negro que se parece a esto.

Ciertamente no se ve así
o esto
Me refiero al truco de caída del número de matriz en 5 pantallas mientras escribo solo una, y la escena ciertamente muestra 5 teclados diferentes, quiero decir que esto es irreal, cualquiera puede decirlo.
POR CIERTO

Y los hackers no se ven así
o esto

y CIERTAMENTE no así

Esas son algunas de las cosas que me gustaría que los productores de TV / películas tengan en cuenta la próxima vez.

Sin embargo, los hackers sí pueden verse así

Esta es una gran pregunta, y la respuesta puede sorprenderle: nada de eso.

Hackear es como un club de lucha para nerds, todos mis amigos piratas y yo nos reunimos rutinariamente y vemos quién puede hackear una agencia gubernamental primero y siempre es un buen momento. a veces simplemente pasamos el rato y escribimos GUI en idiomas prácticamente obsoletos solo para obtener algunas IP, otras veces pasamos el rato y criticamos un poco el vino de la estantería mientras vemos quién puede piratear un sistema gubernamental al azar.

Podría tener algunos problemas por esto, pero aquí hay un secreto de hackers para usted: hacemos todas nuestras comunicaciones en IRC incluso cuando estamos uno al lado del otro. Un verdadero pirata informático entiende que las bocas son analógicas y se eliminarán pronto. Recuerdo esta vez que nos pirateamos trabajos en Google al unirnos en el mismo teclado y derrotar a Larry Flynt.

Una cosa que creo que los programas de televisión no tocan lo suficiente es que también hay un aire muy esquelético sobre la cultura hacker. Mi amigo INXSS una vez tuvo una dulce plataforma con un * nix compilado a medida, terminé derrotándolo en una pelea de ping y gané la caja, ahora está empujando papas fritas al payaso con la corona. meterse con los mejores, deslizarse con el resto.

para Navidad estaba súper en bancarrota, así que simplemente silbé al teléfono de mi abuela y dije “aquí estás, hermano, disfruta de tu servicio gratuito de por vida”, no creo que ella entendiera lo que estaba diciendo, ya que solo hablo en voz alta, no es mi culpa. ¡¡¡Un no iniciado que literalmente usa WINDOZE !!! Para mi esposa, la configuré con esta CLI de construcción de arch linux enfermiza y desagradable, solo estoy hablando del modo extremo de gran jefe aquí, y ella estaba como “¿cómo llego a Facebook?”, Así que cerré un código durante una hora y dije Aquí tienes bebé, eres Facebook.

pero en serio mucho de eso está mal, y sobre todo intencionalmente. La piratería en la vida real es demasiado aburrida para la televisión, y la mayoría de las personas simplemente no entienden lo que está sucediendo. Por lo tanto, es mucho mejor jugar en esta imagen supuestamente en los medios de piratas informáticos que son genios misteriosos con luces, gráficos y otras cosas.

Personalmente, soy un gran admirador de la interfaz gráfica de usuario clásica en Visual Basic:

y lo del IRC sobre números:

Prácticamente todo…

Aunque sospecho que al menos algunos de los escritores saben que lo que escriben es una tontería absoluta, y lo hacen como una locura.

Hollywood Os

Mi ejemplo favorito fue en NCIS.
La computadora de Abby Sciuto estaba siendo pirateada y tanto ella como Mcgee intentaron usar el mismo teclado para detenerlo.
¡AL MISMO TIEMPO!

More Interesting

¿Cuál es la mejor manera de describir Arrested Development a alguien que nunca ha oído hablar de él?

¿Cuál es el trato con la escuela abandonada en un episodio 5 de True Detective temporada 1?

¿Por qué el plato gratuito Doordarshan tiene un canal muy limitado?

¿Cuáles son los beneficios y las desventajas para una red de TV de renunciar a ordenar pilotos y, en su lugar, ordenar programas directamente a series?

¿Hay alguna serie de televisión similar a Cómo escaparse con el asesinato?

¿Por qué el canal CBS no funciona en India?

¿Qué es lo mejor que has aprendido de una serie de televisión o película?

¿Existe una fuente de datos para la sincronización comercial en las transmisiones de TV?

¿Por qué muchos televisores de pantalla plana tienen puertos USB y HDMI en la parte posterior del televisor, en el centro?

¿El montaje en la pared de un televisor en el techo lo hará propenso a caer debido a la gravedad?

¿Por qué los padres dejan que sus hijos vean la televisión por mucho tiempo?

¿Cómo es ser parte de una película ficticia o serie de televisión centrada en eventos históricos? ¿Cuáles son los pros y los contras de manejar un proyecto de este tipo?

¿Por qué la calidad de imagen de la televisión se ve mejor los fines de semana y durante la noche?

¿Por qué muchos programas de televisión han nombrado episodios que no se muestran al espectador como parte del programa?

¿Qué es HBO on Demand y en qué se diferencia de una suscripción regular de HBO?