Quão tecnicamente precisa é a série de TV Mr. Robot?

15

Quão precisas são as partes técnicas do programa Sr. Robô ? Quão preciso é retratar a vida dos hackers? Estou interessado no jargão técnico e na maneira como Elliot obtém suas informações.

Eu não gostei de como Tyrell (no episódio 2) instalou seu spyware no celular de um amante em apenas um minuto, da mesma forma que a vendedora de rua hackeou o laptop do namorado de Angela e obteve todos os dados e números de cartões de crédito em CD. Isso é possível?.

    
por Davidenko 13.07.2015 / 09:31

4 respostas

De acordo com o padrão TV / Filme, muitos dos detalhes técnicos são baseados na realidade, mas apenas de forma frouxa. Muitos dos termos gerais são apropriados, mas seu uso é exagerado em termos de poder e tempo de uso. Certamente a primeira cena no episódio 1, onde ele 'compra' o pornógrafo, seria perfeitamente fácil de executar, como seria o 'telefone hack', quando ele chama o dono do cachorro para seus detalhes pessoais. Mas muitos dos detalhes puramente técnicos foram acelerados ou muito convenientes por razões dramáticas; a velocidade de fechamento do DDOS, a mudança de permissões de diretório teria sido encontrada e consultada muito rapidamente, a falsificação de evidências que colocam o cara na cadeia etc. - tudo um pouco 'BS'.

Até onde sei, sempre houve uma TV / filme que realmente mostrou codificação com precisão em um cenário realista e que era 'The Social Network' - eles usavam um código real arquivado e nunca faziam truques idiotas.

    
13.07.2015 / 11:09

Eles omitiram intencionalmente alguns detalhes para manter as coisas tecnicamente possíveis.

Para adicionar aos outros comentários:

A zona de conforto de um hacker está na frente do computador, então para mim parece altamente irreal que Elliot vá para a montanha Steel, passe por vários níveis de segurança, converse com estranhos e corra o risco de ser pego. Ele não tinha medo de ser visto por câmeras e deixar suas impressões digitais por todo o lugar. Isso é absurdo para o tipo de hacker proficiente que ele é retratado.

Eu não acredito que os hackers vão se encontrar pessoalmente assim. Parece provável apenas se eles se conhecem há muito tempo.

A segurança da Steel Mountain e da Allsafe é extremamente baixa. Elliot foi capaz de chegar ao nível 1 sem identificação real ou verificação de segurança. Então ele foi deixado sozinho no nível 1 para fazer o que quiser. Qualquer pessoa pode entrar no escritório da Allsafe, recebendo apenas um cartão válido. Essa pessoa pode trazer qualquer coisa com eles em seu caminho para dentro e para fora. Não é razoável que um computador no Allsafe comece a executar um CD automaticamente depois de ser inserido. E então a empresa foi hackeada com muita facilidade apenas com acesso a um computador arbitrário no escritório.

Muitas coisas pareciam acontecer muito rápido (como escrever exploits por horas em vez de dias).

Isso é tudo em que consigo pensar. No geral, este é um dos filmes mais realistas relacionados ao computador que eu já assisti.

    
12.09.2015 / 22:16
Obviamente o show é um trabalho de ficção, então muitas liberdades são tomadas com elementos de enredo para uma boa narrativa. Mas a razão pela qual o programa é tão atraente é precisamente porque muitas das coisas que esses hackers fazem é tecnicamente plausível, mesmo que seu plano seja ambicioso demais para ter sucesso na vida real, complexo demais para ser realizado por apenas 4 ou 5 pessoas, e com muitas camadas para serem contabilizadas no período de tempo que o programa apresenta.

Dito isso, eu acho o show brilhantemente feito porque os roteiristas não trataram o público como idiotas que não sabem nada sobre esses fanáticos por computador que só podem ser operados por assistentes nerds socialmente ineptos com seu vodu. skillz mágico e techno-babble de língua estrangeira.

Aqui estão alguns exemplos em que o programa acertou:

  • No episódio piloto, Elliott descobre um rootkit em um servidor comprometido durante um ataque DDoS na rede da E-Corp, que foi disfarçado como um daemon de inicialização. Qualquer um que já tenha executado as atualizações do Windows sabe que você precisa reinicializar o computador posteriormente. O ataque DDoS foi apenas um truque para fazer a E-Corp reiniciar seus servidores para que o rootkit pudesse ser carregado. Os rootkits são uma coisa real e a instalação de um processo de inicialização é algo que os vírus reais fazem.
  • Usar uma exploração para comprometer uma rede corporativa e roubar um banco de dados de clientes é uma ocorrência comum na vida real. Basta perguntar ao Yahoo! sobre a violação de dados de 2013 , em que todas as contas - senhas incluídas - foi roubado.
  • Os comandos que você vê em Elliott digitando em vários computadores são comandos reais do Linux que são usados corretamente no programa. Em várias cenas da série, Elliott é visto usando o Kali Linux , que é uma distribuição Linux real usada para testes de penetração.
  • Quando Elliott rouba dados de alguém, ele o grava em um CD de música usando um programa chamado DeepSound , que usa esteganografia de áudio para codificar dados em arquivos de áudio. O DeepSound é um programa real que você pode baixar exatamente para esse fim, e espiões do mundo real usam a esteganografia há séculos para enviar mensagens ocultas uns aos outros.
  • Ao visitar as instalações de armazenamento da Steel Mountain no episódio 5 da primeira temporada, a Elliott conecta um Raspberry Pi carregado com malware ao sistema HVAC, escondendo-o em um painel de acesso no banheiro. No mundo real, os sistemas AVAC são altamente informatizados e altamente vulneráveis porque ninguém pensa no ar condicionado como um sistema sensível à segurança. O vírus Stuxnet do mundo real infectou as instalações nucleares do Irã em 2010. O vetor de ataque eram os chips PLC que eles usavam em suas centrífugas, carregado com malware de um laptop infectado.
  • Na Temporada 1, Episódio 6, Elliott instalou um backdoor em uma rede de delegacias de polícia, deixando um malware flash drive infectado no chão no estacionamento. Um policial pegou a unidade e conectou-a ao computador, infectando a rede. Isso também foi feito na vida real . Elliott foi então capaz de obter acesso à rede da prisão através do malware que instalou no computador de um carro de patrulha policial, que tinha uma conexão celular 3G dedicada aos sistemas penitenciários.

Existem literalmente dezenas de exemplos como este ao longo da série. Muito do que eles fazem no programa é super rebuscado, mas a tecnologia e as táticas usadas são plausíveis o bastante para a TV, sem insultar a inteligência das pessoas que realmente sabem coisas sobre computadores, embora pessoas que sabem coisas sobre doenças mentais possam ficar indignado justamente com o retrato do surto psicótico de Elliott, e os funcionários da prisão ainda podem rir de invadir as portas das celas.

Também ...

Mesmo se você pudesse real-life hackar o sistema HVAC da Iron Mountain do mundo real, e assumindo você poderia aumentar o calor sem disparar um alarme em uma empresa cujo inteiro negócio modelo está fornecendo um cofre com temperatura e umidade controlada para fitas de backup das empresas, não há nenhuma maneira que você seria capaz de obtê-lo quente o suficiente por tempo suficiente para danificar fisicamente as fitas armazenadas lá. Você precisaria manter pelo menos 150 graus por possivelmente vários dias para que isso acontecesse.

    
29.12.2016 / 04:09

Eu me vejo ambivalente quanto ao realismo técnico no Sr. Robot. Um exemplo de cada um:

  • (bom) Sou desenvolvedor de software por profissão e observei os pedaços de código sendo apresentados. Eles fizeram a devida diligência, sempre pareciam código real com significado por trás dele.

  • (ruim) Quando Elliot encontra pela primeira vez FSociety, ele pergunta se "é aqui que eles se encontram AFK" (significado em carne e osso). O AFK é usado por estar longe de um computador , não por se encontrar em carne e osso. IRL (na vida real) teria sido um acrônimo apropriado aqui. Mesmo se o AFK estivesse correto , o benefício de dizer um acrônimo ao digitar não é relevante quando falamos pessoalmente, e alguém que provavelmente esteve na Internet desde os primeiros dias não os diria em voz alta.

Há outros exemplos de ruins e bons, mas eles parecem indicar uma clara diferença:

As pessoas que fizeram os sets, e fizeram o visual em relação ao código mostrado nas telas, etc. fizeram sua devida diligência. Eu não posso apontar falhas reais aqui. Os incômodos que eu tinha todos parecem indicar que os roteiristas de script não fizeram a devida diligência em relação ao jargão técnico e ao realismo.

    
30.10.2015 / 12:23