Haker płakał, jak oglądał. Bolesne zderzenie popkultury z rzeczywistością

Czy wizerunki hakerów z filmów, seriali czy gier wideo mają cokolwiek wspólnego z rzeczywistością? A może sceny łamania zabezpieczeń są wymyślone przez scenarzystów od początku do końca i "haker płakał, jak oglądał"?

Czy wizerunki hakerów z filmów, seriali czy gier wideo mają cokolwiek wspólnego z rzeczywistością? A może sceny łamania zabezpieczeń są wymyślone przez scenarzystów od początku do końca i "haker płakał, jak oglądał"?
Haker płakał, jak oglądał? Zdecydowanie, w większości przypadków /123RF/PICSEL

W ciągu kilku ostatnich dziesięcioleci komputery i telefony komórkowe stały się nieodłącznymi składowymi naszego życia. A razem z nimi tematy hakowania i innych cyberzagrożeń wynikających z ich użytkowania. Popkultura wykorzystała tę falę zainteresowania, serwując nam swoją wizję hakerów... pytanie tylko, czy ma ona cokolwiek wspólnego z rzeczywistością?

Polski haker korzysta z Emacsa i Sendmaila

Jeśli za przykład miałby posłużyć kultowy polski "atak hakerski" z filmu Haker z 2002 roku, którego dokonuje dwójka licealistów, by zaimponować koleżance z klasy, to zdecydowanie nie. Gdyby na tej podstawie budować wizerunek hakera, profesja ta musiałaby wywoływać jedynie śmiech, bo chociaż na forach internetowych nie brakuje osób próbujących bronić "komputerowych" dialogów z tej produkcji i przekonywać, że wspomniane metody miały rację bytu, to nie wyglądało to najlepiej.

Reklama

Żeby jednak nie było, scenarzyści z Hollywood też lubili sobie popłynąć - wystarczy przypomnieć sobie Hugh Jackmana w filmie Kod dostępu, który hakował z wykorzystaniem atrakcyjnej grafiki 3D, a na jego ekranie po udanym ataku można było zobaczyć komunikat "HAKOWANIE ZAKOŃCZONE". Najlepszym komentarzem do tej sceny jest chyba ten pozostawiony przez jednego z użytkowników YouTube, który sugeruje, że najbardziej realistyczną częścią tego hakowania jest ta, w której bohater "modli się", aby jego metoda zadziałała. 

Haker? To na pewno nerd w piwnicy

Większość scen hakowania wygląda zresztą niemal identycznie, czyli oglądamy młodego człowieka, który w swojej tajnej "piwnicy" wypełnionej sprzętem komputerowym i ekranami, uderza w klawiaturę z prędkością błyskawicy, w kilka chwil uzyskując dostęp do bazy danych CIA, FBI czy innej agencji rządowej. Najczęściej jest to superinteligentny mężczyzna, który ma problem z nawiązywaniem relacji w prawdziwym życiu i większość czasu spędza w otoczeniu komputerów - nazywając rzeczy po imieniu, klasyczny nerd.

Jak jednak podkreślają eksperci, chociaż jesteśmy w stanie stworzyć profile przestępcze dla podmiotów stwarzających zagrożenie, a nawet zdefiniować zestawy umiejętności i typy osobowości podatne na magię hakowania, to nie ma jednego określonego typu hakera. Owszem, jest to zajęcie dla ludzi inteligentnych, które wymaga strategicznego myślenia i mistrzowie w swoim fachu spędzają długie lata na doskonaleniu rzemiosła, ale...

... większość współczesnych cyberprzestępców opanowuje podstawowe umiejętności pisania kodu, kupuje zestawy szkodliwego oprogramowania w darknecie i próbuje na nich "zarobić". Popkultura ma po prostu zwyczaj stereotypizowania tego, czego nie rozumie, a hakowanie jest nadal powszechnie źle rozumianym zajęciem.

Hakowanie = przestępca

Bo gdyby wizerunek hakerów opierać tylko i wyłącznie na filmach i serialach, należałoby uznać, że wszyscy hakerzy to przestępcy, którzy zajmują się nielegalną działalnością w celu zarabiania ogromnych pieniędzy.

Tymczasem funkcjonują przecież hakerzy, którzy wykorzystują swoje umiejętności w słusznym celu, zwani białymi kapeluszami, często pracujący jako badacze bezpieczeństwa lub zajmujący się IT dla firm, szkół, organizacji opieki zdrowotnej lub rządu.

Jak wyjaśnia w wypowiedzi dla serwisu BetaNews badacz zagrożeń i technologii w WithSecure i haker zajmującym się etyką od prawie dwudziestu lat, Tom Van de Wiele, popkultura odniosłaby korzyść, gdyby w telewizji, filmach czy grach pojawiały się bardziej zróżnicowane reprezentacje hakerów, cyberprzestępców i specjalistów ds. bezpieczeństwa. Bo ze względu na stereotyp hakowanie zaczęto rozumieć jako bardzo negatywną i ściśle nielegalną praktykę:

Zawsze samotny wilk

Ba, nawet z wizerunkiem tego hakera-przestępcy mamy problem, bo jak wyjaśniają branżowi specjaliści, najczęściej widzimy go jako ukrywającego się przed światem samotnego wilka działającego w izolacji, tymczasem w rzeczywistości większość z cyberprzestępców działa w ramach organizacji.

W cyberświecie istnieją duże społeczności atakujących, które dzielą się między sobą zadaniami, zarządzają dedykowanymi platformami rynkowymi dla nielegalnych zasobów i stale optymalizują swoje umiejętności - w ten sposób atakowanie jest łatwiejsze, skuteczniejsze, trudniejsze do zwalczenia i bardziej opłacalne.

Z tego też powodu trudno wskazać "typowego hakera", bo tego typu organizacje zrzeszają wiele osób o różnych umiejętnościach i osobowościach. Może to być każdy, od nastolatka samouka, przez absolwenta wyższej szkoły informatycznej, po doświadczonego członka służb specjalnych, który dysponuje wysokiej klasy "centrum operacyjnym" i dorabia w nim do emerytury.

Fajerwerki i dramatyczna muzyka

Tym samym obalamy właśnie kolejny popkulturowy mit, a mianowicie hakowanie nie wygląda tak spektakularnie jak na filmach, które co do zasady mają być ekscytujące i pełne dramatyzmu. Kolorowe interfejsy graficzne, skomplikowane figury geometryczne, wirtualna rzeczywistość?

Nic bardziej mylnego, hakowanie nie jest atrakcyjne wizualnie, nie towarzyszy mu dramatyczna muzyka, komputery nie mają w zwyczaju wyświetlać zajmującego cały ekran napisu "ODMOWA DOSTĘPU" po błędnym wpisaniu hasła, a złamanie zabezpieczeń wymaga czegoś więcej niż tylko uderzania w klawiaturę na wyścigi.

Hakowanie to proces, który wymaga wiele cierpliwości i czasu. Zarówno przygotowanie ataku, jak i wyszukiwanie podatności w celu poprawy zabezpieczeń systemów, polega często na wielotygodniowych czy wielomiesięcznych (a niejednokrotnie wieloletnich!) badaniach i analizach, żmudnym przekopywaniu się przez kolejne linijki kodu i popełnianiu błędów, na których można się uczyć.

Coś się zmienia, ale...

Na szczęście w ostatnich latach coś się w temacie powoli zmienia, choć wciąż oglądamy na ekranach wiele błędów, fantazji scenarzystów i stereotypów. Jak wskazuje serwis bezpieczny.blog, w polskich serialach wciąż korzysta się z atrakcyjnych wizualnie interfejsów, zdalnie kopiuje zawartość wyłączonego iPhone’a (Nielegalni) czy przedstawia hakerów jako nastolatków włamujących się na serwery Pentagonu (Belfer), ale jednocześnie regularnie sięga się też po prawdziwe narzędzia (używane w niewłaściwy sposób, ale jednak), przedstawia możliwe scenariusze ataków (np. hakowanie drukarek) czy w wiarygodny sposób opowiada o darknecie.

Podobnie w kinie amerykańskim, gdzie nie sposób nie wspomnieć o najgłośniejszej produkcji hakerskiej ostatnich lat, czyli Mr. Robot. Tak, główny bohater to niezmiennie młody geniusz komputerowy, który lepiej niż z drugim człowiekiem dogaduje się z maszynami, a wieczorami zamienia się hakera walczącego z korporacyjną Ameryką.

Jeśli jednak chodzi o sceny hakowania, to eksperci ds. cyberbezpieczeństwa zgodnie przyznają, że dawno nie widzieliśmy na ekranie takiego stopnia realizmu. I pozostaje mieć nadzieję, że właśnie w tym kierunku pójdzie popkultura, choćby z szacunku dla odbiorców, którzy coraz lepiej orientują się w temacie technologii i oczekują autentyczności. 

Polecamy na Antyweb: mObywatel z trzema nowościami dla kierowców

INTERIA.PL
Dowiedz się więcej na temat: haker | popkultura
Reklama
Reklama
Reklama
Reklama

Strona główna INTERIA.PL

Polecamy