Взламывая Excel: почему хакинг в кино показывают так нереалистично

Дело не всегда в недостатке экспертизы.

Обезвреживание атомной бомбы через Microsoft Excel на MacBook «Немыслимое» (2010)
Обезвреживание атомной бомбы через Microsoft Excel на MacBook «Немыслимое» (2010)

В начале октября стартовал четвёртый сезон «Мистера Робота» — сериала, авторы которого стремятся изобразить работу хакера предельно правдоподобно. Всё, что использует в своей работе главный герой, используют и самые настоящие хакеры: от дубликатора RFID меток до Kali Linux.

Но куда чаще в фильмах и сериалах работу компьютерных экспертов изображают нереалистично. В каком-нибудь NCIS взлом компьютера — это когда на экране безостановочно появляются окна с кодом и графиками. А противодействуют ему два человека, усиленно нажимающих случайные кнопки на одной клавиатуре.

Попробуем разобраться, как же так вышло.

Энергичная работа на одной клавиатуре в четыре руки в NCIS

Консультанты, сценаристы и съёмочная группа

Главная причина, по которой сериал «Мистер Робот» демонстрирует такую выдающуюся реалистичность хакерского быта, кроется в том, что съёмки почти каждой серии курировала большая команда специалистов во главе с продюсером сериала Кором Аданом. Сам он ранее был специалистом по компьютерной безопасности.

Хотя в пилотной серии всё было немного не так. Там был только один консультант, который к тому же был на съёмочной площадке не всё время и практически не контактировал со сценаристами и создателями визуальных эффектов.

Из-за этого зрители отметили сразу несколько ошибок. Многие IP-адреса, которые можно было увидеть в этой серии, были очень странными. Linux работала так, как никогда бы не повела себя в реальности. А главный герой утверждал, что сумел отследить весь трафик с выходного узла Tor, расположенного в кафе, хотя сама возможность подобного — спорный вопрос.

Чтобы не допустить подобных проблем с изображением хакинга, Кор Адан проводил тесты: вместе с командой технических специалистов он лично симулировал каждую хакерскую атаку. Затем эти взломы попадали в сериал точно в таком же виде, с теми же программами и устройствами, которые использовали во время тестов.

Использование ​ProtonMail, анонимного почтового сервиса, в «Мистере Роботе»
Использование ​ProtonMail, анонимного почтового сервиса, в «Мистере Роботе»

Но всё же «Мистер Робот» в этом плане почти уникальный случай — для большей части фильмов и сериалов такие команды консультантов не собирают. Особенно для таких недорогих шоу, как процедуралы про полицию: их сценаристы должны укладываться в очень сжатые сроки, а в целях экономии денег и времени никто не нанимает им в помощь нужных людей.

К тому же порой сценаристы понимают, что прописывают бредовые сцены, связанные с техникой — и целенаправленно делают их такими. Просто они это придумывают шутки ради или используют устоявшиеся штампы, чтобы не утруждать себя изучением технической стороны работы программистов. Всё равно, по их мнению, большинство зрителей даже не заметит такие ляпы.

Как ни удивительно, такой подход пошёл ещё со времён Уильма Гибсона и его «Нейроманта». Как писатель признавался позднее, он в компьютерах вообще разбирался довольно слабо, поэтому придумывал сцены хакинга, вдохновляясь аркадными видеоиграми. И такое «игровое» изображение потом попало и в киберпанковское кино, где взлом чаще всего показывают как череду визуальных головоломок.

Апофеоза абсурдности такой подход к написанию сценариев достиг в сериале CSI: Cyber, целиком посвящённом расследованию киберпреступлений. В этом шоу собрали огромное число штампов, таких как «хороший» зелёный код и «вредоносный» красный код, и неверно показали практически вообще всё, что можно.

Правило зелёного и красного кода в CSI: Cyber

Принтеры здесь «взламывают» при помощи html-кода с самой обычной веб-страницы.

Взламывая Excel: почему хакинг в кино показывают так нереалистично

Файл, заражённый трояном, находят по самому очевидному адресу — C:\Program Files\Trojan.

Взламывая Excel: почему хакинг в кино показывают так нереалистично
Блок питания, выдаваемый за жёсткий диск Сериал «Области тьмы»
Блок питания, выдаваемый за жёсткий диск Сериал «Области тьмы»

Два кода написаны один поверх другого, никак друг с другом не соприкасаясь. Спецы сильно беспокоятся о том, что хакер «использует алгоритм», что для него, по идее, обычное дело. Детективы, собирая информацию в СМИ, проверяют заголовки всех новостей в своей электронной почте — при этом и речи не идёт о подписках на новостные сайты. И это далеко не все ляпы сериала.

Подборка технических ляпов из CSI: Cyber

Ещё одна частая причина ляпов в изображении программ и компьютеров — ошибки художников-постановщиков и людей, отвечающих за декорации и визуальные эффекты.

Зачастую на мониторах во время съёмок нет ничего, кроме зелёной заглушки, а актёрам говорят, чтобы они просто быстро и очень громко нажимали по кнопкам на клавиатуре — неважно, по каким именно. И уже потом при помощи компьютерной графики на монитор могут подставить вообще какой угодно видеоряд, об осмысленности которого могли и не задумываться.

К примеру, плееры и файлы в формате JPEG нередко представляют как Skype и другие программы.

​Презентация при помощи Windows Media у нацистов задолго до создания Windows 95 «Неизвестный», 2011 год
​Презентация при помощи Windows Media у нацистов задолго до создания Windows 95 «Неизвестный», 2011 год

Один из самых известных примеров подобных технических ошибок — странная операционная система из «Парка Юрского периода». При виде её девочка воскликнула «It's a Unix system, I know this!» — правда то, что показано в фильме, скорее похоже на несуществующий в реальности гибрид MacOS и Unix. Хотя трёхмерный интерфейс при этом вполне походил на реально существовавшую файловую систему Silicon Graphics.

«Парк юрского периода», 1993 год

Чтобы избежать многих проблем с изображением хакинга, нередко прибегают к следующему штампу. Персонаж приходит к компьютеру, который ему нужно хакнуть, там же угадывает пароль, если он вообще есть, а затем копирует нужные данные или устанавливает некий вирус на жёсткий диск. Каких-либо средств защиты, кроме легко угадываемого пароля, на этих машинах нет.

​Взлом корпоративных серверов «Трон: Наследие»
​Взлом корпоративных серверов «Трон: Наследие»

Особенно абсурдно это выглядело в «Дне независимости», где земляне с «макинтоша» загрузили наспех придуманный компьютерный вирус в систему инопланетного корабля, чтобы снять с него энергетические щиты.

«День независимости», 1996 год

Компьютеры и зрелищность

Часто авторы различных произведений хотят показать программистов и самых разных «компьютерщиков» как тех, кто практически обладает сверхспособностями и может делать с техникой всё, что угодно. Но из-за нехватки специальных знаний это превращается в странное зрелище.

К примеру, в одной из серий «Стрелы» специалист по компьютерам Фелисити Смоук в ответ на атаку хакера, заставившего мигать свет в её офисе и искрить всю технику, удалённо взорвала ноутбук хакера так, что его отбросило на пять метров.

Современные компьютеры защищены от перегреваний, а из-за скачков напряжения система скорее всего просто зависнет или перезагрузится. Устроить взрыв компьютера практически невозможно без предварительных манипуляций с блоком питания и другим железом.

Но это всё равно не останавливает создателей фильмов и сериалов заставлять искриться и дымить взломанные машины, как, например, в сериале «В поле зрения». И всё это ради зрелищности и визуального отображения вредоносного влияния на компьютер

Взламывая Excel: почему хакинг в кино показывают так нереалистично

Из этого же стремления идёт уже ставший клише приём, когда у фото или видео плохого качества увеличивают разрешение, чтобы разглядеть лицо преступника. Хоть сейчас и появились нейросети, которые могут проворачивать похожие трюки — но им попросту не хватило бы данных, чтобы точно восстановить лицо человека, которое изображено буквально несколькими пикселями.

Причём в кино и сериалах эта технология работает настолько хорошо, что можно разглядеть мельчайшие детали даже в отражении на ложке или в зрачке. А порой можно даже повернуть изображение на сто восемьдесят градусов, чтобы посмотреть обратную сторону того, что изображено на снимке.

Впервые такие манипуляции с изображениями были показаны в «Бегущем по лезвию» — там это хотя бы оправдывалось использованием футуристических девайсов. Но практически во всех остальных случаях, когда используется подобное клише, речь идёт не о технологиях будущего.

«Увеличь это!» в кино и сериалах

Главный способ показать хакинг зрелищно — урезать всю работу хакера на экране до нескольких минут. Всё это далеко от истины хотя бы потому, что один только подбор нужного пароля может занять несколько дней, а то и недель — в отличие от почти моментальных киношных взломов.

Этим методом пользуются даже создатели «Мистера Робота» — просто, по их мнению, иначе придётся почти всё время показывать серую рутину вроде написания кода.

Самый яркий пример такого ускорения работы хакера в кино — фильм «Пароль «Рыба-меч». Там в одной сцене персонаж Хью Джекмана без подготовки с чужого компьютера взламывал базу данных министерства обороны США. При этом делал он всё за шестьдесят секунд под дулом пистолета и во время того, как ему делали минет. А всё это время на экране просто выводились какие-то случайные матрицы и IP-адреса.

«Пароль «Рыба-меч»

Для пущей динамики работа хакеров в фильмах и сериалах сопровождается множеством всплывающих окон, почти всегда бессмысленных. На экране взломанного компьютера обычно показывают ещё больше всплывающих окон — чаще всего с самыми разными картинками и видео, которые должны символизировать проблемы с использованием хакнутой машины.

Пример того, как выглядит взломанный компьютер

Чтобы добиться большей насыщенности действия на экране, авторы отходят от реальности ещё дальше, создавая безумные трёхмерные анимации, которые должны показывать напряжённое взаимодействие хакера со взламываемой информационной системой.

«Пароль «Рыба-меч»
«Пароль «Рыба-меч»

Истоки всех этих приёмов стоит искать в фильме «Хакеры» 1995 года. Он не был первопроходцем в подобном изображении работы хакеров — но именно он его популяризировал.

Авторы фильма просто хотели передать дух хакерской тусовки 80-х и начала 90-х, с представителями которой они любили общаться. Но в то же время они не представляли, как можно увлекательно показать настоящий быт хакера — оттого в фильме можно увидеть много трёхмерных анимаций для обозначения взлома. Например, во время массовой атаки на компьютер «Гибсон» можно увидеть, как модельки животных поедают нули и единицы на мониторах системы охраны.

— Кролик в административной системе.

— Сделайте прививку от гриппа!

«Хакеры» (1995)

Хотя, как это ни удивительно, в фильм попало немало отсылок к реальным вредоносным программам, а кроме откровенно выдуманных способов взлома там есть немало и реалистичных вещей.

Таксофоны, как и в фильме, действительно возможно было взломать при помощи звука падающей монетки.

В фильме есть вирус Da Vinci, при помощи которого взломщики угрожали перевернуть нефтяной танкер. И в реальности хакерам в 2014 году всё же удалось взломать нефтяную вышку и немного её наклонить, чем они успели напугать всех, от CyberKeel, обеспечивавшую кибербезопасность на море, до НАТО.

Самоучитель по хакингу

Но всё же бывает и так, что авторы консультируются со специалистами, не хотят показывать хакинг как какой-то сверхъестественный талант — и всё равно намеренно неправильно показывают кибератаки.

В 1983 году вышел фильм «Военные игры», создатели которого реалистично и со знанием дела показывали подключение к удалённым компьютерам. А автоматическое сканирование списка номеров телефонов с целью поиска компьютеров, подключённых к сети, которое можно увидеть в фильме, даже назвали в его честь — Wardialing. Взлом по сути заключался только в поиске нужного номера телефона и подбора пароля — других систем безопасности у подключённых к сети компьютеров попросту не было.

Сразу же после после первых показов фильма в кинотеатрах Рональд Рейган встретился со своими советниками, чтобы спросить у них: возможно ли, также как в «Военных фильмах», подключиться напрямую к компьютерам Командования воздушно-космической обороны Северной Америки.

Через неделю президенту представили отчёт, в котором специалисты подтвердили, что это действительно осуществимо.

Господин президент, проблема намного хуже, чем мы думали.

Джон Уильям Весси младший, председатель Объединенного комитета начальников штабов США с 1982 по 1985 год

Вскоре правительство разработало директиву о национальной политике безопасности телекоммуникаций и автоматизированных информационных систем, призывающую создать систему кибербезопасности. Позднее эта директива привела к созданию «постановления о мошеннических компьютерных действиях и злоупотреблениях».

Взлом школьного компьютера

Сначала в фильме «Королевская битва», а затем во второй «Матрице» была показана работа утилиты nmap. Тринити с её помощью просканировала систему городского энергоснабжения и нашла уязвимый SSH-сервер. Это абсолютно реальная техника взлома в те времена — в отличие от последовавшего затем запуска программы sshnuke для использования эксплойта SSH1 CRC32, чтобы переписать пароль. Программы sshnuke вообще не существовало — хотя уязвимость была на некоторых непропатченных системах.

Из-за этого отдел компьютерных преступлений Скотланд-Ярда даже был вынужден обратиться с пресс-релизом к зрителям, призывая не пытаться повторять такие методы взлома.

Хотя позднее использование nmap превратилось в распространённый штамп. Его показали ещё в нескольких десятках фильмов: от «Ультиматума Борна» до «Фантастической четвёрки».

Использование утилиты nmap​ «Матрица: Перезагрузка», 2003 год
Использование утилиты nmap​ «Матрица: Перезагрузка», 2003 год

Так что многие режиссёры и сценаристы просто опасаются показывать реальные методы взлома — чтобы не вдохновить никого на подобные действия.

По той же причине в «Бойцовском клубе» показана инструкция по изготовлению взрывчатки, при помощи которой невозможно создать настоящее взрывчатое вещество. А по сериалу «Во все тяжкие» невозможно научиться варить метамфетамин — хотя исполнитель главной роли в рамках подготовки к съёмкам наблюдал, как готовят реальные наркотики сотрудники наркоконтроля.

Хакинг в кино и сериалах, по большей части — это симулякр, копия, не имеющая оригинала в реальности. Авторы пытаются изобразить работу настоящих хакеров, но при этом копируют произведения, которые не стремились показать реальный хакинг. Хотя не всегда ляпы можно списать на эту причину: порой создатели фильмов просто не хотят вдохновить зрителей на преступления, показывая реальные способы взломов.

Так что художественные фильмы и сериалы — не то место, где стоит искать реалистичное отображение хакинга и работы с компьютерами. С другой стороны, вряд ли кому-то захочется смотреть на то, как герои какого-нибудь сериала часами пишут код.

353353
167 комментариев