Mr. Robô matou hackers de Hollywood
A imagem popular de um computador como uma caixa mágica capaz de qualquer coisa causou um dano real à sociedade. Agora, um programa quer nos salvar
[escritor de texto - Corey Doctorow: escritor canadense de ficção científica, jornalista, blogueiro, filósofo] Durante
décadas, Hollywood tratou computadores como caixas mágicas das quais você pode extrair reviravoltas sem fim, sem qualquer respeito pelo senso comum. Séries e filmes mostravam data centers que só podiam ser acessados por meio de válvulas subaquáticas, criptografia quebrada com uma chave universal e e-mail, em que as cartas chegam uma de cada vez e escritas exclusivamente em LETRAS MAIÚSCULAS. "Porcaria de hackers de Hollywood", como o personagem de Romero chama de situação em um episódio inicial do Sr. Robot, já em sua segunda temporada na Rede EUA. "Faço isso há 27 anos e nunca encontrei um vírus que mostre animação e cante."Mr. O robô é o ponto de virada da imagem na cultura popular de computadores e hackers, e esse momento chegou quase tarde. Nosso analfabetismo computacional levou a sérios resultados com os quais estamos lutando há décadas.Mr. O Robot, mostrando os eventos que ocorreram cerca de um ano antes do lançamento de cada episódio, faz referências a hacks reais, vazamentos e problemas de segurança da informação que ocorreram na história recente. Os hackers da série, lidando com hacks, falam sobre isso como hackers reais falam sobre hacks. E não foi difícil fazer tais diálogos - apresentações de hackers das conferências Black Hat e Def Con são facilmente acessíveis no YouTube. Mas o Sr. Pela primeira vez, o Robot demonstra como uma grande empresa de mídia incluiu a credibilidade do hacking em sua lista de prioridades.A série lida bem não apenas com conversas, mas também com ações. Acompanhar hacks reais é muito chato: é o mesmo que acompanhar como um funcionário da companhia aérea reserva uma passagem para você. Alguém introduz um conjunto de palavras estranhas no terminal, franze a testa, balança a cabeça, dirige outra coisa, franze a testa novamente, dirige para outra e depois sorri. No visor, uma pequena diferença na solicitação de entrada indica sucesso. Mas o programa captura corretamente a antropologia do hacking. A maneira como os hackers decidem o que farão e como farão não tem precedentes na história, pois constituem um subsolo que difere de todos os outros movimentos secretos anteriores por ter excelentes e constantes comunicações globais. Eles também têm uma luta pelo poder, disputas técnicas e táticas, dificuldades éticas - e tudo isso pode ser encontrado no típico Sr. RobotMr. O robô não foi o primeiro cenário realista da tecnologia, mas saiu a tempo. Em 2014, quando a USA Network falou sobre dar luz verde a um episódio piloto do programa, a Sony Pictures Entertainment foi invadida por ataques épicos. Os crackers carregaram tudo - filmes não lançados, e-mails particulares, documentos financeiros confidenciais - na rede, o que causou ações judiciais, humilhação e causticidade, que ainda não desapareceram hoje. A invasão da Sony tornou os diretores de estúdio suscetíveis, diz Kor Adana, especialista em TI que se tornou roteirista, roteirista e produtora técnica da série. Adana disse que o hacking da Sony criou condições nas quais o que as pessoas fazem com os computadores se mostrou dramático o suficiente para poder reproduzir com precisão.E a tempo. A tradição de usar o que os nerds chamam de Hollywood OS, em que os computadores fazem coisas impossíveis apenas para apoiar o enredo, levou não apenas ao aparecimento de filmes ruins. Confundiu as pessoas sobre o que os computadores podem ou não fazer. Isso nos fez temer não o que precisamos temer. Isso levou ao aparecimento de uma lei terrível que causa danos reais.Pior lei tecnológica
Em 1983, Matthew Broderick interpretou com sucesso David Lightman, um adolescente inteligente e entediado de Seattle, entretido pela discagem automática através do modem primitivo de seu computador em busca de sistemas de hackers no filme WarGames. Quando ele se conecta ao sistema misterioso, considerando-o a rede interna da empresa que desenvolve os jogos, ele quase consegue iniciar a Terceira Guerra Mundial, já que ele realmente se conectou ao Pentágono e a "Guerra Termonuclear Global" que ele lançou é um sistema automático de resposta militar, projetado para lançar milhares de mísseis intercontinentais na URSS.Os Jogos de Guerra inspiraram muitos adolescentes a adquirir um modem de 300 baud e começar a experimentar as comunicações em rede. Como resultado, surgiu o termo “wardialing” (discagem militar - toque de muitos números de telefone em ordem), o que mais tarde levou ao surgimento de “warwalking” e “wardriving” (desvio militar e desvio militar - procure redes WiFi abertas). O filme mostrou terrivelmente como um adolescente poderia tentar invadir um servidor, embora o resultado seja que o sistema parecia ter menos graus de proteção do que realmente é. No entanto, na vida real, aparentemente, o código para o lançamento de foguetes por um tempo muito longo era o código 00000000 .O pior resultado do lançamento do filme foi o pânico dos legisladores. A Lei de Fraude e Abuso de Computadores, CFAA, aprovada pelo Congresso em 1984 e ampliada em 1986, era uma lei anti-hacker inspirada na idéia de que algum americano Matthew Broderick poderia iniciar o Armageddon. Antes da adoção dessa lei, o julgamento de hackers era uma mistura de idéias de advogados sobre a realidade do computador. Pessoas que invadiram bancos de dados confidenciais foram julgadas pelo roubo de eletricidade gasta durante uma transação.Os autores da lei entendiam que, mesmo que proibissem tecnologias específicas de hackers de seu tempo, essas proibições perderão relevância junto com o progresso tecnológico, o que forçará os futuros promotores a procurar novamente a redação necessária. Portanto, a lei forneceu uma visão extremamente ampla do que corresponde a hackers ilegais, e isso fez de qualquer pessoa que obtivesse acesso não autorizado a um sistema de computador um possível criminoso.Parece simples: legalmente, você pode usar um computador apenas das maneiras permitidas por seu proprietário. Mas a lei se tornou uma ameaça mortal - o que o pesquisador de leis Tim Wu chamou de "a pior lei do mundo da tecnologia". Empresas e promotores decidiram que sua "autorização" para usar o serviço on-line é determinada pelo acordo do usuário - mil palavras em um idioma administrativo que ninguém lê - e que violar essas condições é um crime.Foi assim que o jovem empresário e ativista Aaron Schwartz foi acusado de 13 crimes quando usou um script para baixar automaticamente artigos do JSTOR, a base de estudantes da rede do MIT. Foi permitido a Schwartz fazer o download desses artigos, mas os termos do contrato proibiam o uso do script para download em massa. Schwartz não fez isso por acidente - ele tentou muitas vezes contornar as restrições ao download de arquivos do JSTOR e, como resultado, subiu ao painel de distribuição no porão para se conectar diretamente ao switch. Mas devido à CFAA, ele estava brilhando por 35 anos na prisão quando se enforcou em 2013.Após os "Jogos de Guerra" em Hollywood, vários "filmes de hackers" foram filmados, muitos dos quais se apaixonaram por um hacker de verdade. Em 1992, o filme "Sneakers" foi lançado, baseado na história de phreakers reais, John "Captain Crunch" Draper e Joseph "Joybables" Engressia. Em 1995, foi lançado o filme “Hackers”, no qual havia referências a 2600: Hacker Quarterly, reuniões periódicas de hackers, e Operation Sundevil, os infames ataques do Serviço Secreto, que prenderam hackers em 1990 (a propósito, eles levaram a o estabelecimento da Electronic Frontier Foundation).Mas esses filmes não demonstraram precisão técnica. Em "Silêncio", havia uma chave universal estúpida que quebra qualquer criptografia; Os hackers tinham um vírus gráfico complexo que Romero, do Sr. Robot Os filmes apresentavam vírus musicais e interfaces de usuário absurdas, tentativas desesperadas de tornar uma história não visual visualmente interessante.Além disso, foi pior. Quando a criptografia entrou na consciência pública - primeiro no debate de meados dos anos 90 sobre o Clipper Chip, que daria a todos os computadores uma porta dos fundos, depois no debate político que continua hoje em dia, tornou-se uma fonte frequente de reviravoltas na história e gemidos de frustração que escapam. de hackers reais e especialistas em segurança. Como aquele momento na quinta parte do filme “Missão Impossível”, quando hackers substituíram o conteúdo do arquivo criptografado por zeros sem descriptografá-lo, ou como no filme “Skyfall”, quando os dados criptografados foram visualizados como uma esfera móvel gigante. A criptografia nos filmes funciona da mesma maneira que na visão dos legisladores: idealmente, até a hora do fracasso épico.
Opiniões dos fãs
Cor Adana é o principal responsável pela proeminente série de TV Mr. Rigor tecnológico do robô. Um nativo de 32 anos de Michigan trabalhou uma vez para a montadora, procurando falhas de segurança nos computadores dos carros.Adana disse que, tendo descartado uma carreira lucrativa em segurança cibernética por trabalhar em Hollywood, ele apostou que sua experiência no campo da segurança da informação seria uma vantagem, e não uma característica estranha. Isso foi justificado graças à confiança do criador do programa, Sam Esmail, que deu a Adana o direito de discutir com os tecnólogos do programa sobre detalhes sem importância. Ele garante que o monitor esteja conectado à unidade de sistema com o cabo correto ou que os LEDs de atividade na placa de rede pisquem quando a cena sai do pós-processamento. Adana adapta os engenheiros de som, insistindo que as cenas que ocorrem em salas com um grande número de computadores devem ser acompanhadas por um nível adequado de ruído dos fãs.Adana luta contra o departamento jurídico por sua crença na necessidade de exibir tecnicamente corretamente os ataques de hackers mostrados na série, porque ela sabe que os hackers estudarão episódios quadro a quadro, procurando comandos e piadas exatas que eles entendem nas instruções da linha de comando. Há uma minoria de hackers no público, mas eles também estão promovendo, e quando um civil incrédulo pergunta a um amigo hacker dedicado, o que pode ser mostrado na série Mr. Robot, um hacker poderá concordar vigorosamente e prometer que tudo isso é verdade.Outro show promissor é o Black Mirror, criado pelo satirista britânico Charlie Brucker, agora na Netflix. Não é tão rigoroso quanto o Sr. Robô, como acontece no futuro, e não descreve os detalhes técnicos do passado recente. Mas sua descrição dos elementos da interface do usuário e do design do produto fala de uma compreensão dos princípios da tecnologia moderna e, como conseqüência, de onde eles podem estar amanhã. Os cliques do mouse no programa fazem aparecer um menu com itens claros; a incompreensibilidade das mensagens de erro é confiável; e até a falta de expressão facial em pessoas viciadas em tecnologia é mais realista do que o que outros programas de TV costumam alcançar.Minha própria história para adolescentes, Younger Brother 2008, cuja trama é baseada nas reais capacidades dos computadores, está em desenvolvimento na Paramount há um ano. A história descreve um exército de hackers adolescentes usando GPS para enviar e-mails particulares e estações de rádio em consoles de jogos para criar redes criptografadas. Nas reuniões de triagem, todos concordam que a precisão técnica da história precisa ser transferida para as telas.Esta não é uma pergunta trivial. Não se trata de melhorar a indústria do entretenimento. Quando a segurança da informação determina se um hospital funcionará ou será encerrado (como no caso de ataques de extorsão que atingem os hospitais dos EUA em 2016) e quando os hackers de servidor podem afetar os resultados das eleições nos EUA, fica claro que todos precisamos entender melhor que os computadores podem fazer por nós, e isso é contra nós. Adana diz que gosta de conhecer pessoas que não estão envolvidas profissionalmente em segurança da informação e que não querem se tornar nerds de TI, mas estão interessadas na segurança e na privacidade das tecnologias que usam. Costumava ser que essas pessoas não existiam.A segurança da informação é uma dessas tarefas, cuja natureza não pode ser acordada - e a falta de conhecimento tecnológico nos corredores do poder é combinada com a falta de conhecimento tecnológico no estado. Décadas atrás, o filme War Games gerou um legado de leis tecnológicas estúpidas com as quais ainda lutamos. Mr. O robô e seus programas subseqüentes podem deixar para trás um legado mais feliz: leis, regras e entendimento que ajudam a resolver os problemas mais urgentes do nosso tempo.Source: https://habr.com/ru/post/pt399845/
All Articles