Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana), assumindo o controle do sistema de transportes de uma cidade é uma trama clássica de filmes.
O objetivo dos personagens é criar um engarrafamento para uma rota de fuga, como por exemplo: Hackers: Piratas de Computador, Duro de matar 4.0 e Táxi.
Confira mais exemplos:
Um Golpe à Italiana (1969), a versão inglesa
A Turim é basicamente uma cidade inteligente da época em que um supercomputador central controla todos os semáforos e os dados das câmeras de tráfego também são coletados. O cérebro por trás do roubo, deixa um plano detalhado para um assalto junto com malware para o supercomputador e um dispositivo desconhecido que pode desativar câmeras.
A origem do programa é desconhecida e único jeito de instalar o malware no computador é adentrar o prédio e trocar manualmente as fitas magnéticas no drive. Assim, um especialista faz a tarefa de um assistente de laboratório e a próxima fase do plano é derrubar as câmeras. Naquela época, as câmeras de trânsito não podiam transmitir sinais sem fio, mas os misteriosos aparelhos conseguem desativar as câmeras.
O que podemos observar em relação a Cibersegurança?
● O filme apresenta uma atitude bastante desdenhosa em relação à segurança física de infraestruturas críticas. Tanto a subestação de energia quanto o centro de controle de tráfego são praticamente desprotegidos. Os invasores chegam ao drive sem dificuldades e substituem a fita com sucesso e o computador aceita o programa substituto sem questionamentos.
Uma saída de mestre (2003), a versão Americana
Psicologia e moral de lado, eles ainda têm de bagunçar com as câmeras e semáforos. A versão americana requer um pouco mais de hacking. Primeiro, os criminosos tentam hackear o sistema de monitoramento remoto de uma companhia telefônica, convencer seus empregados de que se trata de uma operação de grampo telefônico e, por fim, redirecionar o fluxo de áudio para seu próprio posto de escuta Entretanto, o principal hack é inalterado.
O centro de operações prevê o fluxo do tráfego e altera automaticamente os semáforos com base em imagens das câmeras. O plano é criar uma onda verde que permita que eles acelerem enquanto congestionam o resto de Los Angeles.
O que podemos observar em relação a Cibersegurança?
● Se a senha para acesso remoto a um sistema puder ser escolhida manualmente, é
uma senha ruim.
● A infraestrutura crítica precisa usar uma conexão segura com a Internet e não deve ser controlável por meio de uma GUI online. E nem é preciso dizer que os funcionários não devem ficar olhando fixamente uma mensagem idiota em vez de tentar fazer algo a respeito. Até mesmo os italianos fictícios de 34 anos antes eram mais antenados!
Players (2012), a versão Indiana
O enredo é reconhecidamente bem selvagem: a Rússia está devolvendo à Romênia o ouro que o governo romeno escondeu na antes da invasão alemã em 1915. Oficiais do exército russo estão transportando o ouro e a máfia russa está no encalço do grupo, e um bando de nobres ladrões indianos querem roubar o ouro e usar os fundos para construir uma escola para órfãos.
De acordo com o plano, o hacker sequestrado tem duas tarefas a cumprir. Primeiro, ele deve invadir o site do exército russo para obter informações sobre os oficiais que transportam a carga. Segundo ele tem que hackear um satélite monitorando os movimentos do trem com o ouro em tempo real (e paralisar o centro de controle).
O que podemos observar em relação a Cibersegurança?
● Não há o que falar em termos de segurança cibernética. Todos os sistemas podem ser hackeados remotamente, sem preparação preliminar – basta explorar o teclado, quanto mais rápido, melhor.
No final, podemos concluir que nos três filmes, quanto à segurança cibernética, a imagem do “hacker genial” mudou ao longo de meio século. Se antes o hacker era um cara talentoso, mas estranho, do outro mundo, agora um hacker é descrito como um mago da tecnologia, autoconfiante e quase onipotente.
Mas não se deixe enganar, a realidade, claro, é muito diferente. Hackear o sistema de controle de tráfego de uma cidade é muito mais difícil do que parece na telona.