Obviamente o show é um trabalho de ficção, então muitas liberdades são tomadas com elementos de enredo para uma boa narrativa. Mas a razão pela qual o programa é tão atraente é precisamente porque muitas das coisas que esses hackers fazem é tecnicamente plausível, mesmo que seu plano seja ambicioso demais para ter sucesso na vida real, complexo demais para ser realizado por apenas 4 ou 5 pessoas, e com muitas camadas para serem contabilizadas no período de tempo que o programa apresenta.
Dito isso, eu acho o show brilhantemente feito porque os roteiristas não trataram o público como idiotas que não sabem nada sobre esses fanáticos por computador que só podem ser operados por assistentes nerds socialmente ineptos com seu vodu. skillz mágico e techno-babble de língua estrangeira.
Aqui estão alguns exemplos em que o programa acertou:
- No episódio piloto, Elliott descobre um rootkit em um servidor comprometido durante um ataque DDoS na rede da E-Corp, que foi disfarçado como um daemon de inicialização. Qualquer um que já tenha executado as atualizações do Windows sabe que você precisa reinicializar o computador posteriormente. O ataque DDoS foi apenas um truque para fazer a E-Corp reiniciar seus servidores para que o rootkit pudesse ser carregado. Os rootkits são uma coisa real e a instalação de um processo de inicialização é algo que os vírus reais fazem.
- Usar uma exploração para comprometer uma rede corporativa e roubar um banco de dados de clientes é uma ocorrência comum na vida real. Basta perguntar ao Yahoo! sobre a violação de dados de 2013 , em que todas as contas - senhas incluídas - foi roubado.
- Os comandos que você vê em Elliott digitando em vários computadores são comandos reais do Linux que são usados corretamente no programa. Em várias cenas da série, Elliott é visto usando o Kali Linux , que é uma distribuição Linux real usada para testes de penetração.
- Quando Elliott rouba dados de alguém, ele o grava em um CD de música usando um programa chamado DeepSound , que usa esteganografia de áudio para codificar dados em arquivos de áudio. O DeepSound é um programa real que você pode baixar exatamente para esse fim, e espiões do mundo real usam a esteganografia há séculos para enviar mensagens ocultas uns aos outros.
- Ao visitar as instalações de armazenamento da Steel Mountain no episódio 5 da primeira temporada, a Elliott conecta um Raspberry Pi carregado com malware ao sistema HVAC, escondendo-o em um painel de acesso no banheiro. No mundo real, os sistemas AVAC são altamente informatizados e altamente vulneráveis porque ninguém pensa no ar condicionado como um sistema sensível à segurança. O vírus Stuxnet do mundo real infectou as instalações nucleares do Irã em 2010. O vetor de ataque eram os chips PLC que eles usavam em suas centrífugas, carregado com malware de um laptop infectado.
- Na Temporada 1, Episódio 6, Elliott instalou um backdoor em uma rede de delegacias de polícia, deixando um malware flash drive infectado no chão no estacionamento. Um policial pegou a unidade e conectou-a ao computador, infectando a rede. Isso também foi feito na vida real . Elliott foi então capaz de obter acesso à rede da prisão através do malware que instalou no computador de um carro de patrulha policial, que tinha uma conexão celular 3G dedicada aos sistemas penitenciários.
Existem literalmente dezenas de exemplos como este ao longo da série. Muito do que eles fazem no programa é super rebuscado, mas a tecnologia e as táticas usadas são plausíveis o bastante para a TV, sem insultar a inteligência das pessoas que realmente sabem coisas sobre computadores, embora pessoas que sabem coisas sobre doenças mentais possam ficar indignado justamente com o retrato do surto psicótico de Elliott, e os funcionários da prisão ainda podem rir de invadir as portas das celas.
Também ...
Mesmo se você pudesse real-life hackar o sistema HVAC da Iron Mountain do mundo real, e assumindo você poderia aumentar o calor sem disparar um alarme em uma empresa cujo inteiro negócio modelo está fornecendo um cofre com temperatura e umidade controlada para fitas de backup das empresas, não há nenhuma maneira que você seria capaz de obtê-lo quente o suficiente por tempo suficiente para danificar fisicamente as fitas armazenadas lá. Você precisaria manter pelo menos 150 graus por possivelmente vários dias para que isso acontecesse.