Contents

O filme hacker que deu início a tudo

,

Pode-se dizer que 1995 marcou o início do ‘boom’do interesse cinematográfico pelos hackers e pelo cyberpunk (ambas as coisas estavam muito interligadas naquela época). Esse foi o ano em que foi lançado. ‘Ghost in the Shell’ (o original, o animado), ‘Johnny Mnemonic’ (a primeira incursão de Keanu Reeves no gênero), ‘The Network’ (de Sandra Bullock, com certeza você já se deparou com esse durante o zapping) e , por fim, o filme icônico que nos traz aqui hoje:‘Hacker’.

Quando foi lançado, eu ainda estava na escola primária e não tinha computador nem interesse neles, então só vi esse filme alguns anos depois. A essa altura, tendo se tornado’o geek que conhece MS-DOS', já estava avisado: A nível tecnológico não era uma representação muito fiel da cultura hacker , mas recomendaram que eu desse uma olhada nele pela sua estética (“uma aberração”) e pela sua protagonista (“é ela quem vai fazer’Tomb Raider'”…notem a conjugação no futuro).

Mas, para os efeitos deste artigo, o que nos interessa é o aspecto tecnológico deste filme, que se tornou ‘clássico’tanto do género como do cinema dos anos noventa , e que, poder-se-ia dizer, marcado a forma como Hollywood tem representado os hackers desde então.

O que eu vejo não é o que você diz

No filme Tomb Raider, a protagonista interpretada por Angelina Jolie, conhecida como “Kate”, ostenta sua tecnologia de ponta, incluindo um laptop equipado com um processador “Pentium 2” de última geração com entrada PCI barramento e um modem de alta velocidade capaz de atingir velocidades de download de até 28.800 kbps-considerado o auge do avanço tecnológico da época.

Neste site Este era o código fonte do programador traidor do Jurassic Park. 31 anos depois, sabemos para que serviu

Porém, quando vemos seu equipamento de perto, ele parece usar um acoplador acústico, um dispositivo tão pouco confiável quanto lento (atingia apenas 1.200 kbps). Ah, e não é um Pentium, mas um laptop Apple (os Apples com Pentium e/ou com barramento PCI) veio muito mais tarde. Começamos mal.

Hackeando um canal de TV

O cenário em que o personagem central, Crash Override, obtém acesso não autorizado a uma transmissão televisiva para alterar o seu conteúdo, possui tanto um aspecto racional como um aspecto irracional.

-A parte lógica: se passar por um funcionário de contabilidade que precisa de acesso ao seu PC e telefonar para o guarda noturno para pedir que ele leia o número de telefone escrito no modem dial-up. Desde o início da engenharia social. -Estupidez corporativa: Não está claro por que o número de telefone do modem está escrito ao lado dele, muito menos por que no meio da noite eles têm modems esperando por uma chamada. Nem falamos sobre o fato do computador do contador estar na mesma rede que controla a transmissão.

Todo mundo é estúpido… exceto os protagonistas

Ao longo da história, houve casos em que indivíduos conseguiram violar sistemas de segurança explorando a pura falta de consciência ou competência em nome dos seus adversários. Por exemplo, em uma cena do filme, um hacker inexperiente obtém acesso não autorizado a um computador poderoso simplesmente empregando as credenciais de login pertencentes ao chefe do departamento de relações públicas, que por acaso era o usuário de posição mais elevada.

Bem, isso e qual A senha em questão é’deus’. Deixe-me dizer por que usar esse tipo de senha é uma má ideia.

Mais tarde, o hacker’Cereal Killer’só precisa se passar por funcionário de uma companhia telefônica para se infiltrar no prédio do Serviço Secreto dos EUA e colocar um microfone lá, enquanto os protagonistas só precisam verificar o lixo de Ellingson Mineral para obter cinquenta senhas que podem ser usados ​​para penetrar em sistemas corporativos.

Ele atende todos os clichês do gênero: geeks que digitam furiosamente com óculos escuros dentro de casa e que não conseguem evitar a tentação de criar o caos fazendo os semáforos enlouquecerem Neste site Algumas das cenas de hacking mais ridículas do cinema e da TV: Hollywood roteiristas não leem este site

Você leu o capítulo sobre malware? E quanto a hackear navios?

O chefe de segurança da empresa dona do supercomputador (Ellingson Mineral) é o hacker’Plague’, que está roubando de sua empresa usando malware que chamam de’worm’o tempo todo apesar de parecer um vírus normal , não focado na auto-replicação massiva.

0

Numa tentativa de desviar a culpa do software malicioso, conhecido como “Worm”, a Plague lança outro programa de computador concebido para assumir o comando da frota de petroleiros da corporação. O objetivo é inundar os tanques de lastro através da manipulação não autorizada do sistema, fazendo com que os navios afundem numa manobra calculada destinada a implicar hackers inocentes no caos.

1-Problema 1: Um navio cargueiro conectado permanentemente à sua empresa via Internet em 1995, quando não existiam conexões de dados via satélite ? Absolutamente e ridiculamente caro. E inútil, pois a Internet não é (nem era) necessária para aceder à navegação GPS. -Problema 2: Navios com sistemas de injeção de água de lastro 100% computadorizados? Não é que sejam muito futuristas, é simplesmente bobo.: É o exemplo típico de um sistema crítico ao qual são incorporados sistemas de backup manuais.

O mais confiável: chamadas internacionais gratuitas

/images/adfe7d75fccb7d656dd41680c23b1e378b3fa1044cab927f158039f7cf0399ca.jpg Tudo muito hi-tech…

O engraçado é que uma das técnicas de hacking menos plausíveis da perspectiva de um usuário de 2024 é na verdade uma das mais precisas da realidade de todas aquelas mostradas no filme. Falamos sobre como o hacker chamado ‘Phantom Phreak’ consegue usar telefones públicos gratuitamente, até mesmo para fazer ligações internacionais.

2

Naquela época, o’phreaking'(hackear a conexão telefônica) era um aspecto central da cultura hacker, e a técnica usada no filme, redboxing (uso de um dispositivo que **gerava tons para simular a inserção de moedas na cabine* * ) ainda trabalhava com muitas companhias telefônicas.

3

Bônus: a sequência que nunca existiu

Curiosidade: há quatro anos, o diretor do filme em questão disse que eles estavam"considerando filmar uma sequência.“Digo’curioso’porque certamente alguns dos que estão lendo isto terão visto um filme do ano 2000 intitulado ‘Hackers 2: Operação Takedown’.

4

Na verdade, esse filme foi lançado nos cinemas como ‘Assalto Final’ e Só foi renomeado dessa forma quando chegou ao mercado nacional, para aproveitar a fama do filme de 1995. Na realidade, por estar focado na caça e captura do verdadeiro hacker Kevin Mitnick, foi muito mais verdadeiro no aspecto tecnológico do que o que está em questão.

5

Imagens | Artistas Unidos

Certamente, nesta plataforma gostaríamos de esclarecer que o termo “hacker” não conota exclusivamente uma pessoa que comete atividades ilegais envolvendo computadores ou redes de computadores. Em vez disso, pode abranger indivíduos com diversos conjuntos de competências e interesses, incluindo desenvolvedores de software, especialistas em segurança cibernética e entusiastas da tecnologia que possuem uma mentalidade inovadora e se destacam na resolução de problemas através de meios tecnológicos.

6

*️⃣ Link da fonte:

‘Ghost in the Shell ,