Donde Hollywood retrata a los hackers correctamente y dónde, erróneamente



La tecnología nos rodea por todos lados, por lo que no es sorprendente que haya penetrado tanto en películas como en programas de televisión. Sin embargo, no se puede decir que en las películas se la retrata correctamente, especialmente cuando se trata de piratería informática.

Durante los últimos 20 años, he trabajado periódicamente como administrador del sistema Linux. Esto significa que garanticé el buen funcionamiento de los servicios de Internet, como el correo electrónico, los sitios web y los sistemas de noticias, y me aseguré de que no fueran pirateados. Ahora estoy investigando la ética y el impacto social de la tecnología, así que realmente me gusta ver menciones de problemas técnicos en la cultura popular.

El sistema operativo, que parece estar solo en las películas (llamémoslo MovieOS), es encantador: constantemente chirría, hace clic después de cada pulsación de tecla, proporciona indicadores de progreso irrealmente largos, advertencias útiles, sin mencionar la posibilidad de ampliar infinitamente las imágenes sin Pérdida de claridad.

Pero estoy muy satisfecho con la escena de piratería.

Expectativas y realidad


La piratería se representa con mayor frecuencia como actividad violenta, y la música rápida aumenta la tensión, mientras que algunas ventanas parpadean en la pantalla. Pero en un episodio de la serie de fantasía Strela , los héroes pudieron continuar su "piratería" a pesar del hecho de que no podían ver sus pantallas, como resultado de lo cual esta hilarante guerra de piratas informáticos se convirtió en un partido de tenis en el que ambos piratas informáticos se enviaron mutuamente electricidad impulsos hasta que la computadora del antagonista explotó.

Esto, por supuesto, fue exagerado. Pero piratear por el bien de la destrucción no es una invención, y fue mucho mejor capaz de retratar en el technodrama " Mr. Robot ". En un episodio, el protagonista Eliot usa un dispositivo lanzado para descargar programas a sistemas de energía de respaldo propiedad de la sombría corporación E Corp. Estos programas se utilizan para desencadenar explosiones, lo cual es perfectamente aceptable ya que estos dispositivos suelen usar baterías de plomo-ácido que pueden emitir hidrógeno cuando se recargan.

Pero en la mayoría de los casos, las características de MovieOS no reflejan adecuadamente las capacidades o el uso real de los sistemas operativos reales. En la película, puede ser útil trazar una línea entre la ficción y la realidad, pero esto puede generar problemas cuando se confronta con las expectativas de las personas que ponen en las computadoras y su comprensión de cómo funciona el pirateo, especialmente las formas comunes a las que la gente común está expuesta.


"Mr. Robot": un raro ejemplo de una imagen real del proceso de piratería

Hacer piratería realista


Además de MovieOS, que generalmente es un conjunto especialmente diseñado de secuencias de imágenes fijas o animaciones, Linux es uno de los sistemas operativos favoritos para los diseñadores de películas. Necesita imprimir mucho, los programas producen resultados extraños, y los hackers "reales" a menudo lo usan.

Uno de los programas más populares para demostrar la piratería en películas es nmap, un escáner que determina quién usa una red informática. Nmap es popular porque produce una gran parte del desplazamiento de texto en la pantalla, al igual que solíamos imaginar cualquier magia informática compleja, y, en teoría, se puede usar para una amplia gama de hacks, por ejemplo, encontrar puertos abiertos que se puedan usar, por lo tanto él tiene una cierta reputación bien merecida entre los geeks.

Robot proporciona la imagen más precisa de piratería, reconociendo que la mayoría de las personas son el eslabón más débil en seguridad. Al enviar correos electrónicos de phishing, haciéndose pasar por empleados de la empresa, manipulando otras normas y expectativas sociales, los piratas informáticos a menudo alcanzan un mayor éxito que el uso de medios técnicos, y dado que las consecuencias del phishing a veces son significativas, no es sorprendente que tales métodos se utilicen con tanta frecuencia.

La película " Cyber " intentó moderadamente mostrar cómo se puede utilizar el phishing por correo electrónico para obtener la contraseña de alguien, pero es poco probable que el Servicio de Seguridad Nacional caiga en esa trampa.

Y, sin embargo, como resultado de la representación exacta de ingeniería social similar en películas y programas de televisión, las personas pueden tener una noción de métodos comunes que los ayudarán a reconocer tales intentos antes de que sea demasiado tarde.



El peligro de una precisión excesiva.


La visualización precisa también puede ser una fuente de problemas. Después del lanzamiento de la película " Juegos de guerra " en 1983, Estados Unidos aprobó un decreto sobre actividades informáticas fraudulentas y abusos , por temor a que los piratas informáticos intentaran reproducir los ataques que se muestran en la película. Cuando la película Matrix: Reloaded en 2003 demostró el uso realista de nmap, el Departamento de Delitos Informáticos de Scotland Yard en Gran Bretaña emitió un comunicado de prensa advirtiendo a los posibles piratas informáticos sobre los peligros de lo que estaba sucediendo en la película.

La imagen de los piratas informáticos que luchan contra una determinada persona o una gran empresa de principios morales ambiguos romantiza el proceso de piratería, que, sin embargo, sigue siendo ilegal y, en general, poco ético. Un conjunto de pautas éticas recientemente actualizado para profesionales de la computación postula que las personas deben "acceder a los recursos para la informática y las comunicaciones solo de manera autorizada, o en beneficio del público en general", y señala que si se usa esta última razón, "se deben tomar medidas extraordinarias para para evitar dañar a otros ".

Los hackers como el Elliot de la serie Mr. Robot pueden tener algún derecho moral para atacar a las grandes corporaciones, pero, a medida que avanza la historia, esto puede afectar catastróficamente a personas inocentes.

Por lo tanto, aunque es bueno demostrar el proceso de piratería de manera realista, a veces es mejor reírse de lo horrible que se presenta. Me gustaría ver una imagen más completa que describa el hack, así como sus consecuencias más realistas. El Sr. Robot está claramente a la vanguardia aquí, pero las películas y los programas de televisión aún tienen muchas oportunidades para una visión más realista y crítica de la tecnología y la sociedad.

Source: https://habr.com/ru/post/es419659/


All Articles