Señor Robot mató a hackers de Hollywood

La imagen popular de una computadora como una caja mágica capaz de cualquier cosa ha hecho un daño real a la sociedad. Ahora un programa quiere salvarnos


[escritor de texto - Corey Doctorow: escritor, periodista, blogger, filósofo de ciencia ficción canadiense] Durante



décadas, Hollywood ha tratado a las computadoras como cajas mágicas de las que puedes extraer giros infinitos de trama sin ningún respeto por el sentido común. Las series y las películas mostraron centros de datos a los que solo se podía acceder a través de válvulas de admisión subacuáticas, criptografía descifrada con una clave universal y correo electrónico, en el que las cartas llegan de una en una, y están escritas exclusivamente en LETRAS MAYÚSCULAS. "Mierda de hacker de Hollywood", como el personaje de Romero llama a esta situación en un episodio temprano del Sr. Robot, ya en su segunda temporada en USA Network. "He estado haciendo esto durante 27 años, y nunca he encontrado un virus que muestre animación y cante".

Señor El robot es el punto de inflexión de la imagen en la cultura popular de las computadoras y los piratas informáticos, y este momento ha llegado casi tarde. Nuestro analfabetismo informático ha llevado a resultados serios con los que hemos estado luchando durante décadas.

Señor Robot, que muestra los eventos que ocurrieron aproximadamente un año antes del lanzamiento de cada episodio, hace referencias a hacks reales, fugas y problemas de seguridad de la información que han ocurrido en la historia reciente. Los piratas informáticos de la serie, que se ocupan de los piratas informáticos, hablan de ello como los hackers reales hablan de los piratas informáticos. Y no fue difícil establecer tales diálogos: las presentaciones de piratas informáticos de las conferencias Black Hat y Def Con son fácilmente accesibles en YouTube. Pero el señor Por primera vez, Robot demuestra cómo una gran empresa de medios ha incluido la credibilidad de la piratería en su lista de prioridades.



La serie se adapta bien no solo a las conversaciones, sino también a las acciones. Hacer un seguimiento de los hacks reales es muy aburrido: es lo mismo que hacer un seguimiento de cómo un empleado de la aerolínea reserva un boleto para usted. Alguien introduce un conjunto de palabras extrañas en la terminal, frunce el ceño, sacude la cabeza, conduce algo más, vuelve a fruncir el ceño, conduce a otro y luego sonríe. En la pantalla, una ligera diferencia en la solicitud de entrada indica éxito. Pero el programa captura correctamente la antropología de la piratería. La forma en que los hackers deciden lo que harán, y cómo lo harán, no tiene precedentes en la historia, ya que constituyen una clandestinidad que se diferencia de todos los otros movimientos secretos anteriores en tener comunicaciones globales excelentes y constantes. También tienen una lucha de poder, disputas técnicas y tácticas, dificultades éticas, y todo esto se puede encontrar en el típico Sr. Robot

Señor El robot no fue el primer escenario tecnológico realista, pero salió a tiempo. En 2014, cuando USA Network habló sobre si dar luz verde a un episodio piloto del programa, Sony Pictures Entertainment fue pirateado épicamente. Los crackers subieron todo a la red, películas inéditas, correos electrónicos privados, documentos financieros confidenciales, lo que causó demandas, humillación y causticidad, que no han disminuido hoy. Hackear a Sony ha hecho susceptibles a los directores de estudio, dice Kor Adana, un especialista en TI que se ha convertido en guionista, guionista y productor técnico de la serie. Adana dijo que la piratería de Sony creó condiciones en las que lo que la gente hace con las computadoras resultó ser lo suficientemente dramático como para poder reproducirse con precisión.

Y a tiempo. La tradición de usar lo que los geeks llaman Hollywood OS, en el que las computadoras hacen cosas imposibles solo para apoyar la trama, ha llevado no solo a la aparición de malas películas. Confundió a la gente sobre lo que las computadoras pueden o no pueden hacer. Nos hizo temer no lo que debemos temer. Condujo a la aparición de una ley terrible que hace un daño real.

Peor ley tecnológica


En 1983, Matthew Broderick interpretó con éxito a David Lightman, un adolescente inteligente y aburrido de Seattle, entretenido marcando automáticamente a través del módem primitivo de su computadora en busca de sistemas de piratería en la película WarGames. Cuando se conecta al misterioso sistema, considerándolo la red interna de la compañía que desarrolla los juegos, casi logra comenzar la Tercera Guerra Mundial, porque en realidad se conectó con el Pentágono, y la "Guerra Termonuclear Global" que lanzó es un sistema de respuesta militar automático. diseñado para lanzar miles de misiles intercontinentales en la URSS.



Los Juegos de Guerra inspiraron a muchos adolescentes a obtener un módem de 300 baudios y comenzar a experimentar con las comunicaciones de red. Como resultado, surgió el término "custodia" (marcación militar, llamada de muchos números de teléfono en orden), que más tarde condujo a la aparición de "warwalking" y "Wardriving" (derivación militar y desvío militar - búsqueda de redes WiFi abiertas). La película mostró terriblemente cómo un adolescente podría intentar piratear un servidor, aunque el resultado es que el sistema parecía tener menos grados de protección de lo que realmente es. Sin embargo, en la vida real, aparentemente, el código para lanzar cohetes durante mucho tiempo fue el código 00000000 .



El peor resultado del lanzamiento de la película fue el pánico de los legisladores. La Ley de Abuso y Fraude Informático, CFAA, aprobada por el Congreso en 1984 y ampliada en 1986, fue una ley contra los piratas informáticos inspirada en la idea de que algún estadounidense Matthew Broderick podría iniciar el Armagedón. Antes de la adopción de esta ley, el juicio de los piratas informáticos era una mezcla de ideas de abogados sobre las realidades informáticas. Las personas que piratearon bases de datos confidenciales fueron juzgadas por el robo de electricidad gastada durante una transacción.

Los autores de la ley entendieron que incluso si prohíben tecnologías de hackers específicas de su tiempo, estas prohibiciones perderán relevancia junto con el progreso tecnológico, lo que obligará a los futuros fiscales a buscar nuevamente la redacción necesaria. Por lo tanto, la ley proporcionó una visión extremadamente amplia de lo que corresponde a la piratería ilegal, y esto convirtió a cualquier persona que obtuvo acceso no autorizado a un sistema informático en un delincuente potencial.

Suena simple: legalmente, puede usar una computadora solo de la manera permitida por su propietario. Pero la ley se ha convertido en una amenaza mortal: lo que el investigador de derecho Tim Wu llamó "la peor ley en el mundo de la tecnología". Las empresas y los fiscales decidieron que su "autorización" para usar el servicio en línea está determinada por su acuerdo de usuario (mil palabras en un lenguaje administrativo que nadie lee) y que violar estas condiciones es un delito.

Así es como el joven empresario y activista Aaron Schwartz fue acusado de 13 delitos cuando utilizó un guión para descargar automáticamente artículos de JSTOR, la base estudiantil de la red MIT. A Schwartz se le permitió descargar estos artículos, pero los términos del acuerdo prohibieron el uso del guión para la descarga masiva. Schwartz no hizo esto por accidente: intentó muchas veces eludir las restricciones sobre la descarga de archivos desde JSTOR y, como resultado, se subió al panel de distribución en el sótano para conectarse directamente al interruptor. Pero debido al CFAA, estuvo brillando durante 35 años en prisión cuando se ahorcó en 2013.

Después de los "Juegos de guerra" en Hollywood, se rodaron varias "películas de hackers", muchas de las cuales se enamoraron de un verdadero hacker. En 1992, se lanzó la película "Sneakers", basada en la historia de verdaderos phreakers telefónicos, John "Captain Crunch" Draper y Joseph "Joybables" Engressia. En 1995, se lanzó la película "Hackers", en la que había referencias a 2600: Hacker Quarterly, reuniones periódicas de hackers y Operation Sundevil, las infames redadas del Servicio Secreto, que arrestaron a los hackers en 1990 (por cierto, condujeron a el establecimiento de la Electronic Frontier Foundation).

Pero estas películas no demostraron precisión técnica. En "Silencio" había una estúpida clave universal que rompe cualquier encriptación; Los hackers tenían un virus gráfico complejo que Romero del Sr. Robot Las películas presentaban virus musicales e interfaces de usuario absurdas, intentos desesperados de hacer que una historia no visual sea visualmente interesante.

Además fue peor. Cuando la criptografía entró en la conciencia pública, primero a través del debate de mediados de la década de 1990 sobre el Clipper Chip, que proporcionaría a todas las computadoras una puerta trasera, luego a través del debate político que continúa hoy, se convirtió en una fuente frecuente de giros en la trama y gemidos de frustración. de verdaderos hackers y expertos en seguridad. Como ese momento en la quinta parte de la película "Misión imposible", cuando los hackers reemplazaron el contenido del archivo cifrado con ceros sin descifrarlo, o como en la película "Skyfall" cuando los datos cifrados se visualizaron como una esfera gigante en movimiento. El cifrado en películas funciona de la misma manera que en opinión de los legisladores: idealmente, hasta que llegue el momento del fracaso épico.

image

Opiniones de los fanáticos


Cor Adana es el principal responsable de la prominente serie de televisión Mr. Robot rigor tecnológico. Un nativo de Michigan de 32 años trabajó para el fabricante de automóviles, buscando agujeros de seguridad en las computadoras de los automóviles.

Adana dijo que después de haber descartado una carrera lucrativa en ciberseguridad por trabajar en Hollywood, apostó a que su experiencia en el campo de la seguridad de la información sería una ventaja, más que una característica extraña. Esto se justificó gracias a la confianza del creador del programa, Sam Esmail, quien le dio a Adana el derecho de discutir con los tecnólogos del programa sobre detalles sin importancia. Asegura que el monitor esté conectado a la unidad del sistema con el cable correcto, o que los LED de actividad en la tarjeta de red parpadeen realmente cuando la escena sale después del procesamiento. Adana adapta a los ingenieros de sonido e insiste en que las escenas que tienen lugar en habitaciones con una gran cantidad de computadoras deben ir acompañadas de un nivel adecuado de ruido de los ventiladores.

Adana lucha contra el departamento legal por su creencia en la necesidad de mostrar técnicamente correctamente los ataques de hackers que se muestran en la serie, porque sabe que los hackers estudiarán episodios cuadro por cuadro, buscando comandos exactos y chistes que entiendan en las instrucciones de la línea de comandos. Hay una minoría de tales piratas informáticos entre la audiencia, pero también lo están promoviendo, y cuando un civil incrédulo le pregunta a un amigo pirata informático iniciado, qué se puede mostrar en la serie Sr. Robot, un hacker podrá asentir vigorosamente y prometer que todo esto es cierto.



Otro programa prometedor es Black Mirror, creado por el satírico británico Charlie Brucker, ahora en Netflix. No es tan estricto como el Sr. Robot, como sucede en el futuro, y no describe los detalles técnicos del pasado reciente. Pero su descripción de los elementos de la interfaz de usuario y el diseño del producto habla de una comprensión de los principios de la tecnología moderna y, como consecuencia, de dónde pueden estar mañana. Los clics del mouse en el programa hacen que aparezca un menú con elementos claros; la incomprensibilidad de los mensajes de error es confiable; e incluso la falta de expresión facial en personas adictas a la tecnología es más realista de lo que suelen lograr otros programas de televisión.

Mi propia historia para adolescentes, Younger Brother 2008, cuya trama se basa en las capacidades reales de las computadoras, ha estado en desarrollo en Paramount durante un año. La historia describe un ejército de hackers adolescentes que utilizan GPS para enviar correos electrónicos privados y estaciones de radio en consolas de juegos para crear redes encriptadas. En las reuniones de selección, todos están de acuerdo en que la precisión técnica de la historia debe transferirse a las pantallas.

Esta no es una pregunta trivial. No se trata de mejorar la industria del entretenimiento. Cuando la seguridad de la información determina si un hospital funcionará o cerrará (como en el caso de los ataques de extorsión que afectaron a los hospitales de EE. UU. En 2016), y cuando los ataques de servidores pueden afectar los resultados electorales de EE. UU., Está claro que todos debemos comprender mejor que las computadoras pueden hacer por nosotros, y eso está en contra de nosotros. Adana dice que le gusta conocer a personas que no se dedican profesionalmente a la seguridad de la información y que no quieren convertirse en nerds de TI, pero que están interesados ​​en la seguridad y la privacidad de las tecnologías que utilizan. Solía ​​ser que esas personas no existían.

La seguridad de la información es una de esas tareas, cuya naturaleza no se puede acordar, y la falta de conocimiento tecnológico en los corredores del poder se combina con la falta de conocimiento tecnológico en el estado. Hace décadas, la película War Games generó un legado de estúpidas leyes tecnológicas con las que aún luchamos. Señor Robot y sus programas posteriores pueden dejar un legado más feliz: leyes, reglas y comprensión que ayudan a resolver los problemas más urgentes de nuestro tiempo.

Source: https://habr.com/ru/post/es399845/


All Articles