segunda-feira, 17 de março de 2014

POR QUE O HACKING DOS FILMES SÃO RIDÍCULOS? - COM VÍDEO



As cenas de hacking de House of Cards são completamente irreais. Elas podem ser hilárias e te deixar enfurecido, mas definitivamente não são nem um pouco surpreendentes. Entretanto, a tradição de retratar a ação de hackers de forma tão errada na TV e no cinema é intencional na maior parte dos casos. Na verdade, existem vários motivos que fazem com que esses erros sejam necessários.
Hacking é um negócio chato pra caramba

Um bom programa de televisão deve ser divertido. Filmes também devem levar entretenimento ao espectador. E o hacking da vida real? Bom, ele não é tão legal assim de se ver.

Hacking na TV:

01

Hacking na vida real:

02

Hacking no cinema:

03

Hacking na vida real:

04

Então, perdoe Hollywood por tentar deixar as coisas mais legais, com luzes piscando e digitação frenética. No fim das contas, é basicamente impossível ser fiel à vida real e, ao mesmo tempo, criar uma cena visualmente interessante que prenda a audiência.

Há toda uma série de problemas, que começa em como as telas dos hackers da vida real não têm nenhum movimento, e um painel com dados estáticos sendo exibido numa telona fica entediante depois de um segundo. O problema fica ainda pior quando se leva em conta que os softwares usados pelos hackers privilegiam a função e não a forma, ao passo que cenas interessantes precisam do exato oposto. Acrescente a isso o fato de que textos pequenos são ilegíveis em qualquer distância de filmagem razoável e pronto, você tem um monte de argumentos para trocar o hacking real por um monte de cores e telas piscando.

05

O mesmo vale para o som. O único jeito de tornar uma filmagem de uma tela estática ilegível ainda menos interessante seria acompanhá-la com sons de teclado sutis e talvez um respiração calma, contemplativa. Isso explica porque os hackers dos filmes estão sempre batucando nos teclados mais barulhentos do mundo e porque todo programa faz um escândalo com um monte de bips a cada coisinha mínima que você faz, como mexer o mouse. Quer dizer, nas raras ocasiões em que há um mouse, porque não tem nada mais chato que ver um cursor passeando pela tela.

Vamos experimentar. Primeiro, vejamos esta coletânea dos piores hackings da TV e do cinema:




Agora, vejamos este tutorial para quebrar senhas WPA:




Só um deles é legal de ver.

Mas isso é só o começo. Mesmo se todos os programas usados para invadir sistemas e burlar segurança fossem cheios de caveiras ASCII e texto verde sobre fundo preto, ainda haveria um problema.

Hackear, no mundo real, quase nunca tem a ação que precisa existir em Hollywood. Hacking está mais para pesquisa cansativa, planejamento, e um computador tentando fazer um monte de coisa sozinho por horas. Invadir uma conta de email na vida real leva 10 segundos, mas só depois de algumas horas, quando não dias, de um trabalho detalhista de investigação e de computadores rodando crackers de força bruta. Tentar filmar hackers como alta tensão é como tentar filmar vigilância como uma cena de ação. O resultado são horas e horas de tédio.

Há algumas exceções bem específicas: veja uma visualização em tempo real de como é um ataque DDoS, ou bots sendo preparados para um ataque, e você pode ver que sim, essas coisas poderiam entrar num filme ou programa de TV.

06

Mas estes casos particulares raramente casam com o que os roteiristas fanáticos por tecnologia precisam para levar o enredo do ponto A para o ponto B, de preferência em questão de minutos. Na maioria das histórias, hacking é menos uma coisa digna ser retratada fielmente e mais um lugar conveniente para fazer coisas impossíveis gritando “TECNOLOGIA!!!!!!!!!!!”.

Além disso, mesmo se hacking fosse um negócio emocionante na vida real, ele ainda seria confuso pra caramba.
O hacking de verdade é bem complicado

O que é pior que ser chato? Ser chato e confuso. Na teoria, muitos hacks comuns por aí são muitíssimo simples. Ataques DDoS inundam o alvo com mais informação do que ele consegue receber. Crackers de senhas vão tentando e tentando até acertar. Packet-sniffers ficam de olho no tráfego de entrada e saída de uma rede até que alguma coisa interessante aconteça.

Outros são completamente diferentes. Veja, por exemplo, a explicação da Wikipédia (anglófona, traduzida para o português) para o que é uma injeção de SQL:


Uma técnica de injeção de código, usada para atacar aplicativos que usam dados, na qual instruções SQL maliciosas são inseridas num campo de entrada para execução (por exemplo, para deletar os conteúdos do banco de dados). A injeção de SQL deve explorar uma vulnerabilidade de segurança num software ou aplicativo; por exemplo, quando a entrada de dados pelo usuário está ou com um filtro incorreto em variáveis literais para caracteres de escape do SQL ou a entrada de usuários não tem uma tipagem forte e é executada inesperadamente. A injeção de SQL é mais conhecida como um vetor de ataque a websites mas pode ser usada em qualquer tipo de banco de dados SQL.

“Mas peraí”, você diz, “se o problema é ter um blá-blá-blá tecnológico incoerente, porque não ter uma blá-blá-blá tecnológico remotamente preciso? Por que não fazer alguma coisa que não me deixe com vontade de socar a parede? Digo, o que foi aquilo de rastrear o IP do assassino usando uma interface programada no VB?! Esse povo é maluco?!”

Bom, agora você está começando a entender…
Eles estão nessa pela zoeira

Você já ouviu falar do Grito Wilhelm? Quase certeza que sim. Nascido como um efeito sonoro no filme Tambores Distantes, de 1951, ele é característico, exagerado e… nada convincente como um grito de verdade. Mesmo assim, já foi usado em mais de 200 filmes.



É uma piada interna, passada de geração a geração pelos diretores. As cenas ruins de hacking são meio que isso também. Um Redditor anônimo, que diz ter escrito alguns dos maiores absurdos da TV e cinema, explica melhor:

Nós escrevemos estas cenas para elas serem inverossímeis e ridículas de propósito.

Eu sou um jovem roteirista, na casa dos 30 anos, uso computador, jogo videogame. Isso vale para muitos de nós. Eu acho que dá para chamar de uma competição entre as séries para ver quem faz a melhor/pior cena de “zoomhance”. Às vezes, os produtores executivos e diretores participam, outras vezes nós colocamos no roteiro para ver se passa.

90% da audiência nunca saberia diferenciar o verdadeiro do falso e, sinceramente, nós adoramos quando threads como esta começam a aparecer e amamos ler os comentários no YouTube.

É uma fonte anônima, então dá para ter um pé atrás, mas também faz muito sentido. As cenas de hacking de Hollywood não apenas jogam a realidade hacker pela janela, elas geralmente também não seguem a realidade básica da tecnologia de hoje, que os roteiristas provavelmente têm em suas próprias casas.

No passado, as coisas eram um pouco diferentes. Nos tempos, digamos, de Jogos de Guerra, dava para acreditar que quem escrevia os filmes não tinha a menor ideia de como os computadores se conectavam (ou não) pela internet.

07

Mas, nos dias de hoje, o conhecimento básico sobre computação e internet é mais que uma necessidade. Se você vê alguma coisa muito idiota para acreditar, ela deve ser uma piada. Ou uma pegadinha; ser pego, no caso, é explicar desesperadamente para alguém que não tem jeito de aquilo do filme acontecer, nenhum diretor técnico com dois neurônios funcionando deixaria aquele tipo de informação ser acessível remotamente ao invés de limitá-lo para um intranet isolada, além de que isso não é na verdade o que VPNs fazem.

Eles não são idiotas; eles estão trollando você. E, sério mesmo, tem coisa mais hacker que sacanear alguém?


08

Fonte: Gizmodo


Segue o link do Canal no YouTube e o Blog
Gostaria de adicionar uma sugestão, colabore com o NÃO QUESTIONE

Este Blog tem finalidade informativa. Sendo assim, em plena vigência do Estado Democrático de Direito, exercita-se das prerrogativas constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal. Relembrando os referidos textos constitucionais, verifica-se: “é livre a manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença" (inciso IX). As imagens contidas nesse blog foram retiradas da Internet. Caso os autores ou detentores dos direitos das mesmas se sintam lesados, favor entrar em contato.

Nenhum comentário:

Postar um comentário