Hackers nos cinemas: mitos e verdades (1ª parte)

Localiza
6 min readSep 13, 2019

--

É indiscutível a influência do cinema nas nossas vidas. Tentamos tratá-lo apenas como entretenimento, mas frequentemente nos vemos utilizando cenas de filmes marcantes, como embasamento para argumentações. Eu lembro a primeira vez que vi Matrix — sem entender nada — e o quanto fiquei maravilhado. O conceito da nossa realidade ser uma ilusão nos deixa desconfortáveis e a temática do filme permeia minhas discussões até hoje.

Mas, para mim, uma das sacadas mais geniais do filme é tratar como hacker quem consegue quebrar uma realidade feita por computadores. Veja que no começo do filme já fica claro que o personagem Neo entende bem de computadores — e talvez seja um dos motivos que fizeram o personagem Morpheus acreditar tanto que ele é o escolhido.

Nesse artigo, utilizarei algumas cenas para apresentar alguns conceitos que elas tentam passar. Poderíamos citar aqui inúmeras outras, mas a ideia é ser um artigo leve. Peço perdão se deixei passar algum dos seus filmes favoritos

Hacker?

O termo hacker pode ser utilizado para qualquer especialista em computadores. Como não chamar de hacker alguém que consegue fazer um layout perfeitamente em CSS sem qualquer tipo de gambiarra? Porém, aqui, chamaremos de hacker os “hackers de segurança”. Essa galera que acha um jeito de fazer seu servidor cuspir o conteúdo da memória mandando um monte de símbolos ininteligíveis.

O primeiro dos primeiros

Se você procurar sobre a primeira referência hacker no cinema vai encontrar algumas pessoas dizendo que se trata do Golpe à Italiana. Acho difícil algo antes disso ter algum exemplo de ataque contra computadores, visto que eles ainda estavam muito distantes do grande público.

O filme se trata de um roubo perfeito e uma das técnicas utilizadas para que isso pudesse ocorrer era alterar o sistema de tráfego. Para isso, eles alteram a fita com instruções a serem lidas pelo computador.

Ataque possível? Talvez. Sabemos que os programas de antigamente eram descritos em mídias físicas como fitas ou cartões perfurados e sua alteração de fato alteraria o que seria executado. Não seria diferente de hoje se você pudesse trocar o disco rígido por outro com um programa alterado. Quanto a um sistema de tráfego informatizado, existe em Toronto desde 1954.

Em 2003 foi feito um remake do filme que no Brasil se tornou Uma Saída de Mestre e a cena do ataque a um sistema de trânsito se repetiu. Em 2007 dois engenheiros de tráfego fizeram a mesma coisa, mostrando ser possível esse ataque nos tempos modernos.

A velha conexão discada

Em Jogos de Guerra, nosso eterno Ferris Bueller conecta ao computador da escola utilizando uma conexão discada. Numa época onde a internet engatinhava, isso era extremamente comum. O sistema pede um usuário e senha e ele diz que a senha era alterada semanalmente, mas escrita em um local que ele sabia onde. Nada a discutir sobre a veracidade do ataque, principalmente com tanta gente ainda escrevendo senha em papel.

Um ponto interessante sobre essa cena é que, para quem começou a usar computadores no final dos anos 90, como eu, não é comum ver comunicações discadas para acessar servidores individuais. Porém, é perfeitamente possível. Na década de 90, antes da internet ter a capilaridade que ela tem hoje, os bulletin board systems (BBS) eram extremamente comuns e eram a fonte de conversa, leitura de notícias e diversão. Você discava para um servidor BBS e então conseguia acessar o portal provido por eles.

Se você estiver se sentindo nostálgico existem listas de BBS ativos na internet como o bbs.guide.

Engenharia reversa

Sandra Bullock é uma programadora em A Rede e em uma das primeiras cenas do filme ela analisa um vírus existente em um jogo (o clássico Wolfenstein 3D). O interessante aqui é qual o programa que ela utiliza para realizar a engenharia reversa do jogo e encontrar o trecho de código malicioso.

Não consegui identificar se o programa que ela utiliza no Mac de fato existia, mas tem algumas coisas realísticas na tela. Em uma parte, é possível ver um diagrama de fluxo e a direita dele uma lista de códigos — lembrando códigos Assembly. Pelas minhas pesquisas os códigos são compatíveis com a família de processadores 680 da Motorola, utilizados pela Apple nos primórdios.

O diagrama abaixo é um exemplo do fluxo da aplicação apresentado pela ferramenta IDA. A análise foi feita a partir do executável notepad.exe, do Windows. Veja que a estrutura é bem semelhante, mostrando os blocos de código existentes na aplicação e o fluxo possível de caminho entre eles.

A engenharia reversa de aplicações é extremamente importante. Profissionais focados nisso nos ajudam diariamente a entender o modo de operação de diversos malwares, nos permitindo proteger contra-ataques com uma melhor precisão. E em alguns casos a engenharia reversa é uma das únicas formas de se entender como um programa legado funciona caso não se tenha o código fonte mais.

Contracultura

Falar de hackers no cinema sem falar do filme Hackers é quase um ultraje. Sejamos sinceros: o filme não é nenhum suprassumo cinematográfico. Apesar disso, a forma como a cultura hacker é exposta na obra (usando o viés forte de contracultura) sempre afeta nossa nostalgia e é constantemente referenciado na comunidade de segurança. Hack the planet!, frase gritada pelo personagem Zero Cool, está estampada em gifs, stickers e até em senhas de arquivos zip de CTFs (podemos falar sobre CTF num futuro próximo).

O filme se torna ainda mais relevante por retratar as cenas de phreaking, vertente do hacking voltada a explorar os sistemas de telecomunicações. Ataques a redes de celulares são possíveis hoje em dia, mas o charme do phreaking da década de 90 era maior, principalmente pelos sistemas serem extremamente vulneráveis.

Em uma das cenas o personagem Phreak usa uma gravação para ganhar créditos em um telefone pago. Pode parecer impossível, mas no começo da década de 70 o programador John Draper utilizou um mísero apito incluído numa caixa de cereal para conseguir “liberar” o sinal de telefonia da AT&T. O motivo é que o sinal utilizado pela companhia utilizava os mesmos 2600 hertz que o apito emitia.

A seção do “Não é assim”

Uma das constantes em filmes de hackers são as telas 3D com muita interatividade gráfica. O que eu posso dizer é que isso não ocorre

A maioria das ferramentas utilizadas, salvo algumas exceções, são escritas para serem executadas em terminais. Os motivos são claros:

1. São mais fáceis de serem desenvolvidas;

2. Dão mais agilidade ao usuário, principalmente se tratando de muitas ferramentas sendo utilizadas ao mesmo tempo;

3. Tornam o processo de automatização extremamente mais simples que interfaces gráficas.

O geektyper.com é uma sátira sensacional de como os filmes tratam as interfaces e não duvido que tenha filme utilizando o site para fazer algumas cenas.

Outra coisa que também adoram, é mostrar pessoas digitando desesperadamente no teclado para parecer que estão fazendo muitas coisas ao mesmo tempo. De fato, quem está acostumado a executar comandos em terminais costuma digitar comandos rapidamente, mas não da forma desumana que os filmes mostram.

Hackers também não costumam dividir teclados.

Calma, não acabou!

Essa foi só a primeira parte do nosso conteúdo sobre hackers no cinema. Acesse a segunda parte nesse link >>>

--

--