Monsieur Un robot a tué des pirates d'Hollywood

L'image populaire d'un ordinateur comme une boîte magique capable de tout a fait du tort à la société. Maintenant, un spectacle veut nous sauver


[Rédacteur de texte - Corey Doctorow: écrivain, journaliste, blogueur, philosophe canadien de science-fiction] Pendant des



décennies, Hollywood a traité les ordinateurs comme des boîtes magiques à partir desquelles vous pouvez extraire d'innombrables rebondissements sans aucun respect pour le bon sens. Les séries et les films montraient des centres de données auxquels on ne pouvait accéder que par des soupapes d'admission sous-marine, une cryptographie fissurée avec une clé universelle et un courrier électronique, dans lequel les lettres arrivaient une par une, et elles étaient écrites exclusivement en lettres majuscules. "Merde de hacker hollywoodien", comme le personnage de Romero appelle cette situation dans un premier épisode de M. Robot, déjà dans sa deuxième saison sur le USA Network. "Je fais cela depuis 27 ans, et je n'ai jamais rencontré de virus qui montre de l'animation et chante."

Monsieur Le robot est le tournant de l'image dans la culture populaire des ordinateurs et des hackers, et ce moment est arrivé presque tard. Notre analphabétisme informatique a conduit à des résultats sérieux avec lesquels nous luttons depuis des décennies.

Monsieur Robot, montrant les événements qui se sont produits environ un an avant la sortie de chaque épisode, fait référence à de vrais hacks, fuites et problèmes de sécurité de l'information qui se sont produits dans l'histoire récente. Les hackers de la série, traitant de hacks, en parlent comme de vrais hackers parlent de hacks. Et il n'a pas été difficile d'établir de tels dialogues - les présentations de hackers des conférences Black Hat et Def Con sont facilement accessibles sur YouTube. Mais monsieur Pour la première fois, Robot montre comment une grande entreprise de médias a inclus la crédibilité du piratage dans sa liste de priorités.



La série résiste bien non seulement aux conversations, mais aussi aux actions. Garder une trace de véritables hacks est très ennuyeux: c'est la même chose que de savoir comment un employé de la compagnie aérienne vous réserve un billet. Quelqu'un introduit une série de mots étranges dans le terminal, fronce les sourcils, secoue la tête, conduit quelque chose d'autre, fronce les sourcils à nouveau, conduit dans un autre, puis sourit. Sur l'écran, une légère différence dans la demande d'entrée indique le succès. Mais le spectacle capture correctement l'anthropologie du piratage. La façon dont les pirates décident de ce qu'ils feront et comment ils le feront n'a pas de précédent dans l'histoire, car ils constituent un sous-sol qui diffère de tous les autres mouvements secrets précédents par ses communications mondiales excellentes et constantes. Ils ont également une lutte de pouvoir, des conflits techniques et tactiques, des difficultés éthiques - et tout cela se trouve dans le M. typique Robot

Monsieur Le robot n'était pas le premier scénario réaliste sur le plan technologique, mais il est sorti à temps. En 2014, lorsque le USA Network a discuté de l'opportunité de donner le feu vert à un épisode pilote de l'émission, Sony Pictures Entertainment a été épique piraté. Les crackers ont tout téléchargé - films inédits, courriels privés, documents financiers sensibles - sur le réseau, ce qui a provoqué des poursuites, des humiliations et de la causticité, qui n'ont pas disparu aujourd'hui. Le piratage de Sony a rendu les directeurs de studio vulnérables, explique Kor Adana, un spécialiste des technologies de l'information qui est devenu scénariste, scénariste et producteur technique de la série. Adana a déclaré que le piratage de Sony a créé des conditions dans lesquelles ce que les gens font avec les ordinateurs s'est avéré assez dramatique pour pouvoir se reproduire avec précision.

Et à l'heure. La tradition d'utiliser ce que les geeks appellent Hollywood OS, dans laquelle les ordinateurs font des choses impossibles juste pour soutenir l'intrigue, a conduit non seulement à l'apparition de mauvais films. Cela a troublé les gens sur ce que les ordinateurs peuvent ou ne peuvent pas faire. Cela nous a fait craindre non pas ce que nous devons craindre. Cela a conduit à l'apparition d'une loi terrible qui fait vraiment du mal.

Pire loi technologique


En 1983, Matthew Broderick a joué avec succès David Lightman, un adolescent intelligent et ennuyé de Seattle, diverti par la numérotation automatique via le modem primitif de son ordinateur à la recherche de systèmes de piratage dans le film WarGames. Lorsqu'il se connecte au système mystérieux, le considérant comme le réseau interne de la société développant les jeux, il réussit presque à déclencher la Troisième Guerre mondiale, car il s'est effectivement connecté au Pentagone, et la «Guerre thermonucléaire mondiale» qu'il a lancée est un système de réponse militaire automatique, Conçu pour lancer des milliers de missiles intercontinentaux en URSS.



Les Jeux de la guerre ont inspiré de nombreux adolescents à obtenir un modem à 300 bauds et à commencer à expérimenter les communications réseau. En conséquence, le terme «gardiennage» est apparu (numérotation militaire - sonnerie de nombreux numéros de téléphone dans l'ordre), ce qui a conduit à l'émergence de «warwalking» et de «wardriving» (contournement militaire et détour militaire - recherche de réseaux WiFi ouverts). Le film a terriblement montré comment un adolescent pouvait essayer de pirater un serveur, bien que le résultat soit que le système semblait avoir moins de degrés de protection qu'il ne l'est réellement. Cependant, dans la vraie vie, apparemment, le code pour lancer des fusées pendant très longtemps était le code 00000000 .



Le pire résultat de la sortie du film a été la panique des législateurs. La Computer Fraud and Abuse Act, CFAA, adoptée par le Congrès en 1984 et étendue en 1986, était une loi anti-piratage inspirée par l'idée que certains Américains Matthew Broderick pourraient lancer Armageddon. Avant l'adoption de cette loi, le procès des hackers était un mélange d'idées des avocats sur les réalités informatiques. Des personnes piratant des bases de données sensibles ont été jugées pour vol d'électricité dépensée lors d'une transaction.

Les auteurs de la loi ont compris que même s'ils interdisaient des technologies de piratage spécifiques de leur temps, ces interdictions perdraient de leur pertinence avec le progrès technologique, ce qui obligerait les futurs procureurs à rechercher à nouveau la formulation nécessaire. Par conséquent, la loi offrait une vue extrêmement large de ce qui correspond à un piratage illégal, ce qui faisait de toute personne ayant obtenu un accès non autorisé à un système informatique un criminel potentiel.

Cela semble simple: légalement, vous ne pouvez utiliser un ordinateur que de la manière autorisée par son propriétaire. Mais la loi est devenue une menace mortelle - ce que le chercheur en droit Tim Wu a appelé «la pire loi du monde de la technologie». Les entreprises et les procureurs ont décidé que votre «autorisation» d'utiliser le service en ligne est déterminée par son accord d'utilisation - mille mots dans un langage de bureau que personne ne lit - et que violer ces conditions est un crime.

C'est ainsi que le jeune entrepreneur et activiste Aaron Schwartz a été accusé de 13 crimes lorsqu'il a utilisé un script pour télécharger automatiquement des articles de JSTOR, la base étudiante du réseau MIT. Schwartz a été autorisé à télécharger ces articles, mais les termes de l'accord interdisaient l'utilisation du script pour le téléchargement de masse. Schwartz n'a pas fait cela par accident - il a essayé à plusieurs reprises de contourner les restrictions sur le téléchargement de fichiers à partir de JSTOR, et en conséquence est monté dans le panneau de distribution au sous-sol pour se connecter directement au commutateur. Mais grâce à la CFAA, il brillait depuis 35 ans en prison quand il s'est pendu en 2013.

Après les "War Games" à Hollywood, plusieurs "films de hackers" ont été tournés, dont beaucoup sont tombés amoureux d'un vrai hacker. En 1992, le film "Sneakers" est sorti, basé sur l'histoire de vrais phreakers de téléphone, John "Captain Crunch" Draper et Joseph "Joybables" Engressia. En 1995, le film "Hackers" a été publié, dans lequel il y avait des références à 2600: Hacker Quarterly, des réunions périodiques de pirates, et l'opération Sundevil, les infâmes raids des services secrets, qui ont arrêté des pirates en 1990 (d'ailleurs, ils ont conduit à la création de l'Electronic Frontier Foundation).

Mais ces films n'ont pas démontré la précision technique. Dans "Silence" était une stupide clé universelle qui rompt tout cryptage; Les pirates avaient un virus graphique complexe que Romero de M. Robot Les films présentaient des virus musicaux et des interfaces utilisateur absurdes, des tentatives désespérées de rendre une histoire non visuelle visuellement intéressante.

De plus, c'était pire. Lorsque la cryptographie est entrée dans la conscience du public - d'abord au milieu du débat au milieu des années 90 sur la puce Clipper, qui fournirait à tous les ordinateurs une porte dérobée, puis à travers le débat politique qui se poursuit aujourd'hui, elle est devenue une source fréquente de rebondissements et de gémissements de frustration. de vrais hackers et experts en sécurité. Comme ce moment dans la cinquième partie du film "Mission Impossible", lorsque les pirates ont remplacé le contenu du fichier crypté par des zéros sans le décrypter, ou comme dans le film "Skyfall" lorsque les données cryptées ont été visualisées comme une sphère géante en mouvement. Le cryptage dans les films fonctionne de la même manière que pour les législateurs: idéalement, jusqu'à ce que vienne l'échec épique.

image

Avis des fans


Cor Adana est principalement responsable de la célèbre série télévisée M. Rigueur technologique du robot. Un natif du Michigan âgé de 32 ans a déjà travaillé pour le constructeur automobile, à la recherche de failles de sécurité dans les ordinateurs de voiture.

Adana a déclaré qu'ayant abandonné une carrière lucrative dans la cybersécurité pour travailler à Hollywood, il pariait que son expérience dans le domaine de la sécurité de l'information serait un avantage plutôt qu'une caractéristique étrange. Cela était justifié grâce à la confiance du créateur de l'émission, Sam Esmail, qui a donné à Adana le droit de discuter avec les technologues de l'émission sur des détails sans importance. Il garantit que le moniteur est connecté à l'unité centrale avec le câble approprié ou que les voyants d'activité de la carte réseau clignotent réellement lorsque la scène se termine après le traitement. Adana met les ingénieurs du son en forme, insistant sur le fait que les scènes se déroulant dans des pièces avec un grand nombre d'ordinateurs doivent être accompagnées d'un niveau approprié de bruit des fans.

Adana se bat contre le service juridique pour sa conviction de la nécessité d'afficher correctement les attaques de pirates présentées dans la série, car elle sait que les pirates étudieront les épisodes image par image, à la recherche de commandes exactes et de blagues qu'ils comprennent dans les instructions de ligne de commande. Il y a une minorité de tels hackers parmi le public, mais ils en font également la promotion, et lorsqu'un civil incrédule demande à un ami hacker dédié, ce qui peut être montré sur la série Mr. Robot, un hacker pourra hocher la tête vigoureusement et promettre que tout cela est vrai.



Un autre spectacle prometteur est Black Mirror, créé par le satiriste britannique Charlie Brucker, maintenant sur Netflix. Ce n'est pas aussi strict que M. Robot, comme cela arrive à l'avenir, et ne décrit pas les détails techniques du passé récent. Mais sa description des éléments de l'interface utilisateur et de la conception du produit parle d'une compréhension des principes de la technologie moderne et, par conséquent, de leur position future. Les clics de souris dans le spectacle font apparaître un menu avec des éléments clairs; l'incompréhensibilité des messages d'erreur est fiable; et même le manque d'expression faciale chez les personnes dépendantes de la technologie est plus réaliste que ce que les autres émissions de télévision réalisent habituellement.

Ma propre histoire pour adolescents, Younger Brother 2008, dont l'intrigue est basée sur les capacités réelles des ordinateurs, est en cours de développement chez Paramount depuis un an. L'histoire décrit une armée de pirates adolescents utilisant le GPS pour envoyer des e-mails privés et des stations de radio dans les consoles de jeux pour créer des réseaux cryptés. Lors des séances de projection, tout le monde convient que la précision technique de l'histoire doit être transférée aux écrans.

Ce n'est pas une question banale. Il ne s'agit pas d'améliorer l'industrie du divertissement. Lorsque la sécurité des informations détermine si un hôpital fonctionnera ou fermera (comme dans le cas des attaques d'extorsion qui ont frappé les hôpitaux américains en 2016), et lorsque les piratages de serveurs peuvent affecter les résultats des élections américaines, il est clair que nous devons tous mieux comprendre que les ordinateurs peuvent à faire pour nous, et c'est contre nous. Adana dit qu'il aime rencontrer des gens qui ne sont pas professionnellement impliqués dans la sécurité de l'information et qui ne veulent pas devenir des nerds informatiques, mais qui sont intéressés par la sécurité et la confidentialité des technologies qu'ils utilisent. Autrefois, ces personnes n'existaient pas.

La sécurité de l'information est l'une de ces tâches, dont la nature ne peut être convenue - et le manque de connaissances technologiques dans les couloirs du pouvoir est combiné avec le manque de connaissances technologiques dans l'État. Il y a des décennies, le film War Games a engendré un héritage de lois technologiques stupides avec lesquelles nous luttons encore. Monsieur Robot et ses programmes ultérieurs peuvent laisser un héritage plus heureux: des lois, des règles et une compréhension qui aident à résoudre les problèmes les plus urgents de notre temps.

Source: https://habr.com/ru/post/fr399845/


All Articles