Reklama

hakowanie w HollywoodDorastałem w pokoleniu lat 80., kiedy technologia naprawdę zaczęła być „fajna”. Miałeś Max Headroom, Tron i oczywiście pierwszą konsolę do gier - Atari. Był to początek boomu technologicznego, kiedy ci, którzy musieli cierpieć z powodu zastraszania, gdy kujon z lat 80. wyrósł na dorosłość i przekształcił się w super fajnych maniaków.

Jednak część tej transformacji obejmowała: fascynacja hackowaniem Dowiedz się, jak hakować z najlepszych stron internetowych i samouczkówSześć witryn hakerów w tym artykule może pomóc w nauce hakowania. Nasz artykuł wyjaśnia, które strony są najlepsze i dlaczego. Czytaj więcej . Dla mnie zaczęło się od filmu War Games z 1983 roku. Był to film, w którym David Lightman, grany przez młodego Matthew Brodericka, włamał się do amerykańskiego superkomputera wojskowego WOPR. To, co uważał za nic więcej niż fajną grę wideo, okazało się systemem komputerowym zdolnym do przewidywania skutków scenariusza zimnej wojny z konfliktem nuklearnym.

Hakując, dzieciak prawie spowodował III wojnę światową. Oczywiście fakt, że mógł włamać się do systemu superkomputerowego NORAD, zaintrygował młodych, początkujących hakerów na całym świecie.

instagram viewer

Co jeśli? Co jeśli mógłbyś włamać się do szkolnego systemu komputerowego i „poprawić” swój rekord frekwencji? Dokonano tego w filmie z 1986 roku Ferris Bueller's Day Off, w którym ponownie wystąpił Matthew Broderick. Co jeśli mógłbyś włamać się do bankomatów? Prime Risk, 1985. Jeszcze lepiej, a może po prostu włamać się bezpośrednio na konta bankowe? Sneakersy, 1992.

Jak filmy zrodziły pokolenie hakerów

Czy filmy tego pokolenia zachwyciły hakerów i zachęciły całe pokolenie hakerów? Najprawdopodobniej. Wystarczy spojrzeć na Kevina Mitnicka, jednego z bardziej znanych hakerów lat 80., który używał inżynieria społeczna, aby odkryć nazwy użytkowników i hasła do jednych z najbezpieczniejszych sieci w całym kraju świat.

Mitnick włamał się do systemu komputerowego DEC's Ark w 1979 roku, kiedy miał 16 lat. Po odbyciu 12 miesięcy więzienia za to przestępstwo niemal natychmiast włamał się do systemów poczty głosowej prowadzonych przez Pacific Bell.

hakowanie w Hollywood

W ciągu swojej kariery osobiste konta e-mail, do których uzyskano dostęp, uzyskały materiały, które pomogły mu stworzyć fałszywa identyfikacja, sklonowano setki telefonów komórkowych i uzyskano pirackie kopie własności oprogramowanie.

Czy ten facet - uważany za jednego z „oryginalnych” hakerów - jest zamknięty w więzieniu na resztę życia? Nie. On jest właściwie celebrytą. Ma własną firmę ochroniarską Mitnick Security Consulting, a także opublikował książkę zatytułowaną „Duch w przewodach”.

Hasło książki? „Moje przygody jako najbardziej poszukiwanego hakera na świecie”.

Dla Mitnicka jego historia jako hakera nie jest historią wstydu, ale dumą. Jest to duma zgromadzona przez lata filmów i innych mediów, które promują ideę, że chociaż tak, to przestępstwo federalne - wciąż jest naprawdę, naprawdę fajne.

Filmy hakerów w latach 90. i później

Glamour hakowania nie zatrzymał się w latach 80. i na początku lat 90., po prostu przekształcił się, wprowadzając bardziej seksowne i bardziej wyszukane technologie. Co powiesz na film z hasłem „Hakerzy” z 1995 r. Z udziałem zmysłowej Angeliny Jolie. Czy jest lepszy sposób na przyciągnięcie hordy młodych, obciążonych testosteronem chłopców, którzy umierają, aby przyciągnąć taką dziewczynę. Jest nie tylko seksowna, ale także hakerem!

Więc w latach 90. hackowanie zaczęło być fajne. Bycie sprytem komputerowym oznaczało, że ponad kimkolwiek innym możesz uzyskać dostęp do wnętrza - możesz dowiedzieć się lub w jakiś sposób zinfiltrować wewnętrzne funkcjonowanie nowego, tworzącego się społeczeństwa cyfrowego. Co więcej, wraz z rosnącą „bańką technologiczną” pomagającą tak wielu młodym maniakom w budowaniu imperiów technologicznych i stawaniu się milionerami z dnia na dzień.

lista filmów o hakowaniu w Hollywood

Nagle ten mały „czterooki” nerdek, którego właśnie zepchnąłeś ze schodów, to ten sam facet, który zamierza wyśle ​​ci fałszywy e-mail phishingowy Paypal, który chcesz kliknąć i - jak idiota - wpisz swój identyfikator i hasło. Pożegnaj się z wydawaniem pieniędzy na eBayu, przyjacielu - kolejny haker ponownie uderzył. Nerdowie się cieszą, prawda?

Kategorie hakerów - dobre, złe i brzydkie

Okej - ten obraz nie jest do końca dokładny. Najprawdopodobniej to genialne prześladowane dziecko stanie się informatykiem, do którego chodzisz, kiedy płaczesz, ponieważ nie możesz wykonać swojej pracy, ponieważ komputer jest niebieski. Albo stanie się jednym z tych anonimowych hakerów walczących o wolność, którzy niszczą rządowe strony internetowe rządów dyktatury na całym świecie za prawdę i sprawiedliwość.

Prawda jest taka, że ​​filmy przedstawiające genialnych guru komputerów są czymś, co można aspirować do rzeczywiście inspirowanych pokoleń specjalistów IT i inżynierii, którzy robią wiele dobrego na świecie. To jest plus.

Minusem jest to, że z każdym postępem w technologii będzie część populacji, która będzie próbowała wykorzystać ją dla pieniędzy. Na przykład z telefonami przybyli mdli telemarketerzy, którzy odtąd nas prześladują.

lista filmów o hakowaniu w Hollywood

Podobnie Internet i to, jak dokładnie się ze sobą łączyło, stworzyło żyzny grunt dla włamań. Konta e-mail, dane osobowe w sieciach społecznościowych, konta bankowe... wszystkie te rzeczy przechowują naszą tożsamość i nasze poufne informacje połączone z Internetem.

Każdy, kto zna wewnętrzne zasady bezpieczeństwa w Internecie - hakerzy - w pewnym momencie wymyśli, jak uzyskać dostęp do tych informacji. Czy to wina Hollywood za glamour samych hakerów, czy to tylko symptom nowych technologii i... fakt, że zawsze będzie element rasy ludzkiej szukający nowych i twórczych sposobów na okradanie innych ludzie?

Powolna reakcja społeczności bezpieczeństwa

Zapewne myślisz, z argumentami, które przedstawiłem do tej pory, że nie uważam, że Hollywood jest odpowiedzialne za rozprzestrzenianie się hakowania w dzisiejszych czasach. Zgadywałbyś niepoprawnie. Wierzę, że tak jest, ale nie bezpośrednio.

Problem w rzeczywistości polega na tym, że tak wiele filmów sprawiało, że niebezpieczeństwo włamania wyglądało tak, jakby pochodziło od młodych, naiwnych i względnie niegroźnych nastoletnich maniaków komputerowych. Nie sądzę, że dopiero po 2000 r. Przynajmniej amerykańskie organizacje bezpieczeństwa, takie jak FBI lub NSA, zdały sobie sprawę, że zagrożenie było znacznie większe i bardziej wszechobecne.

hakowanie w Hollywood

Innymi słowy, glamourowanie hakerów przez Hollywood uspokaja ludzi przed nadchodzącym zagrożeniem. 2011 Raport Huffington Post ujawnił, że rząd organizuje konwencję bezpieczeństwa, mając nadzieję na przyciągnięcie od 10 000 do 30 000 ekspertów ds. bezpieczeństwa z narodowej puli hakerów.

To nic nowego - Homeland Security zatrudnił hakera Jeffa Mossa jako konsultanta w Departamencie Obrony zatrudnił Peitera Zatko z grup hakerów CDC i L0pht, i oczywiście Facebook i Google również byli znani do zatrudnić znanych hakerów Facebook otwiera rejestrację na 2012 Hacker Cup [News]Facebook otworzył rejestrację na swój drugi w historii Hacker Cup. Puchar Hackera na Facebooku ma na celu znalezienie najlepszego hakera na świecie, z pierwszą nagrodą w wysokości 5000 $, nie wliczając lotu i zakwaterowania w ... Czytaj więcej .

Ale kiedy cofniesz się o krok, to podniesie glamour hakera na zupełnie nowy poziom. Tak, filmy wciąż mówią dzieciom: „Hej dzieciaki, jeśli jesteś geniuszem komputerowym i umiesz zamknąć dowolny system komputerowy, ludzie będą myśleć, że jesteś fajny!” Ale teraz działania firm i rządu mówią tym samym dzieciom: „Jeśli potrafisz dowiedzieć się, jak przebić się przez nasz aparat bezpieczeństwa, może się okazać, że Nowa praca!"

Czy to jest wiadomość, którą naprawdę chcemy wysłać dzieciom? I czy stare pokolenie hakerów, którzy bronią naszych rządowych i korporacyjnych systemów informatycznych, będzie tak samo zdolne jak nowe pokolenie hakerów, którzy mają nadzieję zająć ich miejsce?

Zaoferuj swoje podejście - czy kultura promowania hakowania jest dobra czy zła? Czy jest to po prostu nieuniknione? Podziel się swoją opinią w sekcji komentarzy poniżej.

Kredyty obrazkowe: Laptop z zamkiem przez Shutterstock, Obwód linii papilarnych za pośrednictwem Shutterstock, Obsługa klienta za pośrednictwem Shutterstock, Pisanie dzieci za pośrednictwem Shutterstock, Sekwencja logowania przez Shutterstock

Ryan ma tytuł licencjata z inżynierii elektrycznej. Pracował 13 lat w inżynierii automatyki, 5 lat w IT, a teraz jest inżynierem aplikacji. Były redaktor naczelny MakeUseOf, przemawiał na krajowych konferencjach dotyczących wizualizacji danych i był prezentowany w krajowej telewizji i radiu.