Herr Roboter tötete Hollywood-Hacker
Das beliebte Bild eines Computers als magische Box, die zu allem fähig ist, hat der Gesellschaft echten Schaden zugefügt. Jetzt will uns eine Show retten
[Textautor - Corey Doctorow: Kanadischer Science-Fiction-Autor, Journalist, Blogger, Philosoph] Seit
Jahrzehnten behandelt Hollywood Computer wie Zauberkästen, aus denen Sie endlose Handlungswechsel extrahieren können, ohne den gesunden Menschenverstand zu respektieren. Serien und Filme zeigten Rechenzentren, auf die nur über Unterwasser-Einlassventile zugegriffen werden konnte, Kryptografie, die mit einem Universalschlüssel geknackt wurde, und E-Mails, in denen Briefe einzeln eintreffen, und sie sind ausschließlich in GROSSBUCHSTABEN geschrieben. "Hollywood-Hacker-Mist", wie Romeros Charakter diese Situation in einer frühen Folge von Mr. Robot, bereits in seiner zweiten Staffel im USA Network. "Ich mache das seit 27 Jahren und bin noch nie auf einen Virus gestoßen, der Animation zeigt und singt."Herr Roboter ist der Wendepunkt des Bildes in der Populärkultur von Computern und Hackern, und dieser Moment ist fast spät gekommen. Unser Computer-Analphabetismus hat zu ernsthaften Ergebnissen geführt, mit denen wir seit Jahrzehnten zu kämpfen haben.Herr Robot zeigt die Ereignisse, die etwa ein Jahr vor der Veröffentlichung jeder Episode aufgetreten sind, und verweist auf echte Hacks, Lecks und Informationssicherheitsprobleme, die in der jüngeren Geschichte aufgetreten sind. Hacker in der Serie, die sich mit Hacks befassen, sprechen darüber, wie echte Hacker über Hacks sprechen. Und es war nicht schwierig, solche Dialoge zu führen - Hacker-Präsentationen von Black Hat- und Def Con-Konferenzen sind auf YouTube leicht zugänglich. Aber Mr. Zum ersten Mal zeigt Robot, wie ein großes Medienunternehmen die Glaubwürdigkeit von Hacking in seine Prioritätenliste aufgenommen hat.Die Serie kommt nicht nur mit Gesprächen gut zurecht, sondern auch mit Aktionen. Das Verfolgen von echten Hacks ist sehr langweilig: Es ist dasselbe wie das Verfolgen, wie ein Mitarbeiter einer Fluggesellschaft ein Ticket für Sie reserviert. Jemand fährt eine Reihe seltsamer Wörter in das Terminal, runzelt die Stirn, schüttelt den Kopf, fährt etwas anderes, runzelt erneut die Stirn, fährt einen anderen ein und lächelt dann. Auf dem Display zeigt ein geringfügiger Unterschied in der Eingabeanforderung den Erfolg an. Aber die Show fängt die Anthropologie des Hackens richtig ein. Die Art und Weise, wie Hacker entscheiden, was sie tun und wie sie es tun, hat in der Geschichte keinen Präzedenzfall, da sie einen Untergrund darstellen, der sich von allen anderen früheren geheimen Bewegungen durch eine hervorragende und konstante globale Kommunikation unterscheidet. Sie haben auch einen Machtkampf, technische und taktische Streitigkeiten, ethische Schwierigkeiten - und all dies findet sich im typischen Mr. RoboterHerr Roboter war nicht das erste technologie-realistische Szenario, aber es kam pünktlich heraus. Als das USA Network 2014 darüber sprach, ob eine Pilotfolge der Show grünes Licht geben soll, wurde Sony Pictures Entertainment episch gehackt. Die Cracker haben alles - unveröffentlichte Filme, private E-Mails, sensible Finanzdokumente - in das Netzwerk hochgeladen, was zu Klagen, Demütigungen und Kaustizität führte, die heute nicht abgeklungen sind. Das Hacken von Sony hat Studiodirektoren anfällig gemacht, sagt Kor Adana, ein IT-Spezialist, der Drehbuchautor, Drehbuchautor und technischer Produzent der Serie geworden ist. Adana sagte, dass das Hacken von Sony Bedingungen geschaffen habe, unter denen sich das, was Menschen mit Computern machen, als dramatisch genug herausstellte, um genau reproduzieren zu können.Und pünktlich. Die Tradition, das zu verwenden, was Geeks Hollywood OS nennen, in dem Computer unmögliche Dinge tun, um die Handlung zu unterstützen, hat nicht nur zum Auftreten schlechter Filme geführt. Es verwirrte die Leute darüber, was Computer können oder nicht können. Es ließ uns nicht fürchten, was wir fürchten müssen. Es führte zum Erscheinen eines schrecklichen Gesetzes, das echten Schaden anrichtet.Schlimmstes technologisches Recht
1983 spielte Matthew Broderick erfolgreich David Lightman, einen klugen und gelangweilten Teenager aus Seattle, der durch die automatische Wahl über das primitive Modem seines Computers auf der Suche nach Hacking-Systemen im Film WarGames unterhalten wurde. Wenn er sich mit dem mysteriösen System verbindet und es als das interne Netzwerk des Unternehmens betrachtet, das die Spiele entwickelt, gelingt es ihm fast, den Dritten Weltkrieg zu beginnen, da er tatsächlich mit dem Pentagon verbunden ist und der von ihm ins Leben gerufene „Globale Thermonukleare Krieg“ ein automatisches militärisches Reaktionssystem ist. Entwickelt, um Tausende von Interkontinentalraketen in der UdSSR abzufeuern.Die Kriegsspiele haben viele Teenager dazu inspiriert, ein 300-Baud-Modem zu kaufen und mit der Netzwerkkommunikation zu experimentieren. Infolgedessen entstand der Begriff „Wardialing“ (militärisches Wählen - Klingeln vieler Telefonnummern in der Reihenfolge), was später zur Entstehung von „Warwalking“ und „Wardriving“ (militärischer Bypass und militärischer Umweg - Suche nach offenen WiFi-Netzen) führte. Der Film zeigte schrecklich, wie ein Teenager versuchen könnte, sich in einen Server zu hacken, obwohl das Ergebnis ist, dass das System weniger Schutz zu haben schien als es tatsächlich ist. Im wirklichen Leben war der Code für den Start von Raketen für eine wirklich lange Zeit offenbar der Code 00000000 .Das schlimmste Ergebnis der Veröffentlichung des Films war die Panik des Gesetzgebers. Das Gesetz über Computerbetrug und -missbrauch (CFAA), das 1984 vom Kongress verabschiedet und 1986 erweitert wurde, war ein Anti-Hacking-Gesetz, das von der Idee inspiriert war, dass ein Amerikaner, Matthew Broderick, Armageddon gründen könnte. Vor der Verabschiedung dieses Gesetzes war der Prozess gegen Hacker eine Mischung aus den Vorstellungen der Anwälte über Computerrealitäten. Personen, die sensible Datenbanken hacken, wurden wegen Diebstahls von Strom, der während einer Transaktion ausgegeben wurde, vor Gericht gestellt.Die Autoren des Gesetzes haben verstanden, dass diese Verbote, selbst wenn sie bestimmte Hackertechnologien ihrer Zeit verbieten, zusammen mit dem technologischen Fortschritt an Relevanz verlieren werden, was zukünftige Staatsanwälte dazu zwingen wird, erneut nach dem erforderlichen Wortlaut zu suchen. Daher bot das Gesetz einen äußerst umfassenden Überblick darüber, was illegalem Hacking entspricht, und dies machte jede Person, die unbefugten Zugang zu einem Computersystem erhielt, zu einem potenziellen Kriminellen.Es klingt einfach: Rechtlich gesehen können Sie einen Computer nur so verwenden, wie es der Eigentümer erlaubt. Aber das Gesetz ist zu einer tödlichen Bedrohung geworden - was der Rechtsforscher Tim Wu als "das schlimmste Gesetz in der Welt der Technologie" bezeichnete. Unternehmen und Staatsanwälte haben entschieden, dass Ihre „Autorisierung“ zur Nutzung des Onlinedienstes durch die Nutzungsvereinbarung bestimmt wird - tausend Wörter in einer Amtssprache, die niemand liest - und dass die Verletzung dieser Bedingungen ein Verbrechen ist.Auf diese Weise wurden dem jungen Unternehmer und Aktivisten Aaron Schwartz 13 Verbrechen vorgeworfen, als er mithilfe eines Skripts automatisch Artikel von JSTOR, der Studentenbasis des MIT-Netzwerks, herunterlud. Schwartz durfte diese Artikel herunterladen, aber die Bedingungen der Vereinbarung untersagten die Verwendung des Skripts für den Massendownload. Schwartz tat dies nicht aus Versehen - er versuchte viele Male, Einschränkungen beim Herunterladen von Dateien von JSTOR zu umgehen, und stieg daraufhin in das Verteilerfeld im Keller, um sich direkt mit dem Switch zu verbinden. Aufgrund der CFAA glänzte er 35 Jahre im Gefängnis, als er sich 2013 erhängt hatte.Nach den "War Games" in Hollywood wurden mehrere "Hacker-Filme" gedreht, von denen sich viele in einen echten Hacker verliebten. 1992 wurde der Film "Sneakers" veröffentlicht, der auf der Geschichte der echten Telefonphreaker John "Captain Crunch" Draper und Joseph "Joybables" Engressia basiert. 1995 wurde der Film „Hackers“ veröffentlicht, in dem auf 2600 Bezug genommen wurde: Hacker Quarterly, regelmäßige Treffen von Hackern und Operation Sundevil, die berüchtigten Überfälle des Secret Service, bei denen Hacker 1990 festgenommen wurden (übrigens, zu denen sie führten) die Gründung der Electronic Frontier Foundation).Diese Filme zeigten jedoch keine technische Genauigkeit. In "Silence" war ein dummer Universalschlüssel, der jede Verschlüsselung bricht; Hacker hatten einen komplexen Grafikvirus, den Romero von Mr. Roboter Die Filme zeigten musikalische Viren und absurde Benutzeroberflächen, verzweifelte Versuche, eine nicht-visuelle Geschichte visuell interessant zu machen.Weiter war es schlimmer. Als die Kryptographie ins öffentliche Bewusstsein geriet - zuerst durch die Debatte über den Clipper-Chip Mitte der neunziger Jahre, die allen Computern eine Hintertür verschaffte, und dann durch die politische Debatte, die bis heute andauert, wurde sie zu einer häufigen Quelle für Wendungen und Stöhnen der Frustration von echten Hackern und Sicherheitsexperten. Wie in dem Moment im fünften Teil des Films „Mission Impossible“, in dem Hacker den Inhalt der verschlüsselten Datei durch Nullen ersetzten, ohne sie zu entschlüsseln, oder wie im Film „Skyfall“, als die verschlüsselten Daten als riesige sich bewegende Kugel dargestellt wurden. Die Verschlüsselung in Filmen funktioniert genauso wie nach Ansicht des Gesetzgebers: Idealerweise bis zur Zeit des epischen Scheiterns.
Fan Meinungen
Cor Adana ist hauptsächlich für die bekannte TV-Serie Mr. Robotertechnologische Strenge. Ein 32-jähriger gebürtiger Michiganer arbeitete einst für den Autohersteller und suchte nach Sicherheitslücken in Autocomputern.Adana sagte, dass er, nachdem er eine lukrative Karriere in der Cybersicherheit für die Arbeit in Hollywood verworfen hatte, darauf gewettet habe, dass seine Erfahrung auf dem Gebiet der Informationssicherheit eher ein Vorteil als ein seltsames Merkmal sei. Dies war gerechtfertigt dank des Vertrauens des Schöpfers der Show, Sam Esmail, der Adana das Recht gab, mit den Technologen der Show über unwichtige Details zu streiten. Es stellt sicher, dass der Monitor mit dem richtigen Kabel an die Systemeinheit angeschlossen ist oder dass die Aktivitäts-LEDs auf der Netzwerkkarte tatsächlich blinken, wenn die Szene die Nachbearbeitung beendet. Adana bringt Toningenieure auf den Punkt und besteht darauf, dass Szenen, die in Räumen mit einer großen Anzahl von Computern stattfinden, von einem angemessenen Geräuschpegel der Fans begleitet werden.Adana kämpft gegen die Rechtsabteilung um ihren Glauben an die Notwendigkeit, die in der Serie gezeigten Hackerangriffe technisch korrekt darzustellen, da sie weiß, dass Hacker Episoden Frame für Frame untersuchen und sowohl nach genauen Befehlen als auch nach Witzen suchen, die sie in den Befehlszeilenanweisungen verstehen. Es gibt eine Minderheit solcher Hacker im Publikum, aber sie fördern sie auch, und wenn ein ungläubiger Zivilist einen engagierten Hacker-Freund fragt, was in der Serie Mr. Roboter, ein Hacker wird in der Lage sein, heftig zu nicken und zu versprechen, dass all dies wahr ist.Eine weitere vielversprechende Show ist Black Mirror, erstellt von dem britischen Satiriker Charlie Brucker, jetzt auf Netflix. Es ist nicht so streng wie Mr. Roboter, wie es in der Zukunft passiert, und beschreibt nicht die technischen Details der jüngsten Vergangenheit. Seine Beschreibung der Elemente der Benutzeroberfläche und des Produktdesigns spricht jedoch von einem Verständnis der Prinzipien der modernen Technologie und infolgedessen davon, wo sie sich morgen befinden könnten. Mausklicks in der Show führen dazu, dass ein Menü mit klaren Elementen angezeigt wird. Die Unverständlichkeit von Fehlermeldungen ist zuverlässig. und selbst der Mangel an Gesichtsausdruck bei Menschen, die techniksüchtig sind, ist realistischer als das, was andere Fernsehsendungen normalerweise erreichen.Meine eigene Geschichte für Teenager, Younger Brother 2008, deren Handlung auf den tatsächlichen Fähigkeiten von Computern basiert, wird bei Paramount seit einem Jahr entwickelt. Die Geschichte beschreibt eine Armee jugendlicher Hacker, die GPS zum Senden privater E-Mails verwenden, und Radiosender in Spielekonsolen, um verschlüsselte Netzwerke zu erstellen. Bei den Screening-Meetings sind sich alle einig, dass die technische Genauigkeit der Geschichte auf die Screens übertragen werden muss.Dies ist keine triviale Frage. Es geht nicht darum, die Unterhaltungsindustrie zu verbessern. Wenn die Informationssicherheit bestimmt, ob ein Krankenhaus funktioniert oder heruntergefahren wird (wie im Fall von Erpressungsangriffen, die US-Krankenhäuser im Jahr 2016 getroffen haben) und wenn Server-Hacks die Wahlergebnisse in den USA beeinflussen können, müssen wir alle besser verstehen, dass Computer dies können für uns zu tun, und das ist gegen uns. Adana sagt, dass er es genießt, Menschen zu treffen, die sich nicht professionell mit Informationssicherheit beschäftigen und keine IT-Nerds werden wollen, aber an der Sicherheit und dem Datenschutz der von ihnen verwendeten Technologien interessiert sind. Früher gab es solche Leute nicht.Informationssicherheit ist eine dieser Aufgaben, deren Art nicht vereinbart werden kann - und der Mangel an technologischem Wissen in den Korridoren der Macht ist mit dem Mangel an technologischem Wissen im Staat verbunden. Vor Jahrzehnten brachte der Film War Games ein Erbe dummer technologischer Gesetze hervor, mit denen wir immer noch zu kämpfen haben. Herr Der Roboter und seine nachfolgenden Programme können ein glücklicheres Erbe hinterlassen: Gesetze, Regeln und Verständnis, die zur Lösung der dringendsten Probleme unserer Zeit beitragen.Source: https://habr.com/ru/post/de399845/
All Articles