Haker płakał, jak oglądał. Bolesne zderzenie popkultury z rzeczywistością
Czy wizerunki hakerów z filmów, seriali czy gier wideo mają cokolwiek wspólnego z rzeczywistością? A może sceny łamania zabezpieczeń są wymyślone przez scenarzystów od początku do końca i "haker płakał, jak oglądał"?
W ciągu kilku ostatnich dziesięcioleci komputery i telefony komórkowe stały się nieodłącznymi składowymi naszego życia. A razem z nimi tematy hakowania i innych cyberzagrożeń wynikających z ich użytkowania. Popkultura wykorzystała tę falę zainteresowania, serwując nam swoją wizję hakerów... pytanie tylko, czy ma ona cokolwiek wspólnego z rzeczywistością?
Jeśli za przykład miałby posłużyć kultowy polski "atak hakerski" z filmu Haker z 2002 roku, którego dokonuje dwójka licealistów, by zaimponować koleżance z klasy, to zdecydowanie nie. Gdyby na tej podstawie budować wizerunek hakera, profesja ta musiałaby wywoływać jedynie śmiech, bo chociaż na forach internetowych nie brakuje osób próbujących bronić "komputerowych" dialogów z tej produkcji i przekonywać, że wspomniane metody miały rację bytu, to nie wyglądało to najlepiej.
Żeby jednak nie było, scenarzyści z Hollywood też lubili sobie popłynąć - wystarczy przypomnieć sobie Hugh Jackmana w filmie Kod dostępu, który hakował z wykorzystaniem atrakcyjnej grafiki 3D, a na jego ekranie po udanym ataku można było zobaczyć komunikat "HAKOWANIE ZAKOŃCZONE". Najlepszym komentarzem do tej sceny jest chyba ten pozostawiony przez jednego z użytkowników YouTube, który sugeruje, że najbardziej realistyczną częścią tego hakowania jest ta, w której bohater "modli się", aby jego metoda zadziałała.
Większość scen hakowania wygląda zresztą niemal identycznie, czyli oglądamy młodego człowieka, który w swojej tajnej "piwnicy" wypełnionej sprzętem komputerowym i ekranami, uderza w klawiaturę z prędkością błyskawicy, w kilka chwil uzyskując dostęp do bazy danych CIA, FBI czy innej agencji rządowej. Najczęściej jest to superinteligentny mężczyzna, który ma problem z nawiązywaniem relacji w prawdziwym życiu i większość czasu spędza w otoczeniu komputerów - nazywając rzeczy po imieniu, klasyczny nerd.
Jak jednak podkreślają eksperci, chociaż jesteśmy w stanie stworzyć profile przestępcze dla podmiotów stwarzających zagrożenie, a nawet zdefiniować zestawy umiejętności i typy osobowości podatne na magię hakowania, to nie ma jednego określonego typu hakera. Owszem, jest to zajęcie dla ludzi inteligentnych, które wymaga strategicznego myślenia i mistrzowie w swoim fachu spędzają długie lata na doskonaleniu rzemiosła, ale...
... większość współczesnych cyberprzestępców opanowuje podstawowe umiejętności pisania kodu, kupuje zestawy szkodliwego oprogramowania w darknecie i próbuje na nich "zarobić". Popkultura ma po prostu zwyczaj stereotypizowania tego, czego nie rozumie, a hakowanie jest nadal powszechnie źle rozumianym zajęciem.
Bo gdyby wizerunek hakerów opierać tylko i wyłącznie na filmach i serialach, należałoby uznać, że wszyscy hakerzy to przestępcy, którzy zajmują się nielegalną działalnością w celu zarabiania ogromnych pieniędzy.
Tymczasem funkcjonują przecież hakerzy, którzy wykorzystują swoje umiejętności w słusznym celu, zwani białymi kapeluszami, często pracujący jako badacze bezpieczeństwa lub zajmujący się IT dla firm, szkół, organizacji opieki zdrowotnej lub rządu.
Jak wyjaśnia w wypowiedzi dla serwisu BetaNews badacz zagrożeń i technologii w WithSecure i haker zajmującym się etyką od prawie dwudziestu lat, Tom Van de Wiele, popkultura odniosłaby korzyść, gdyby w telewizji, filmach czy grach pojawiały się bardziej zróżnicowane reprezentacje hakerów, cyberprzestępców i specjalistów ds. bezpieczeństwa. Bo ze względu na stereotyp hakowanie zaczęto rozumieć jako bardzo negatywną i ściśle nielegalną praktykę:
Ba, nawet z wizerunkiem tego hakera-przestępcy mamy problem, bo jak wyjaśniają branżowi specjaliści, najczęściej widzimy go jako ukrywającego się przed światem samotnego wilka działającego w izolacji, tymczasem w rzeczywistości większość z cyberprzestępców działa w ramach organizacji.
W cyberświecie istnieją duże społeczności atakujących, które dzielą się między sobą zadaniami, zarządzają dedykowanymi platformami rynkowymi dla nielegalnych zasobów i stale optymalizują swoje umiejętności - w ten sposób atakowanie jest łatwiejsze, skuteczniejsze, trudniejsze do zwalczenia i bardziej opłacalne.
Z tego też powodu trudno wskazać "typowego hakera", bo tego typu organizacje zrzeszają wiele osób o różnych umiejętnościach i osobowościach. Może to być każdy, od nastolatka samouka, przez absolwenta wyższej szkoły informatycznej, po doświadczonego członka służb specjalnych, który dysponuje wysokiej klasy "centrum operacyjnym" i dorabia w nim do emerytury.
Tym samym obalamy właśnie kolejny popkulturowy mit, a mianowicie hakowanie nie wygląda tak spektakularnie jak na filmach, które co do zasady mają być ekscytujące i pełne dramatyzmu. Kolorowe interfejsy graficzne, skomplikowane figury geometryczne, wirtualna rzeczywistość?
Nic bardziej mylnego, hakowanie nie jest atrakcyjne wizualnie, nie towarzyszy mu dramatyczna muzyka, komputery nie mają w zwyczaju wyświetlać zajmującego cały ekran napisu "ODMOWA DOSTĘPU" po błędnym wpisaniu hasła, a złamanie zabezpieczeń wymaga czegoś więcej niż tylko uderzania w klawiaturę na wyścigi.
Hakowanie to proces, który wymaga wiele cierpliwości i czasu. Zarówno przygotowanie ataku, jak i wyszukiwanie podatności w celu poprawy zabezpieczeń systemów, polega często na wielotygodniowych czy wielomiesięcznych (a niejednokrotnie wieloletnich!) badaniach i analizach, żmudnym przekopywaniu się przez kolejne linijki kodu i popełnianiu błędów, na których można się uczyć.
Na szczęście w ostatnich latach coś się w temacie powoli zmienia, choć wciąż oglądamy na ekranach wiele błędów, fantazji scenarzystów i stereotypów. Jak wskazuje serwis bezpieczny.blog, w polskich serialach wciąż korzysta się z atrakcyjnych wizualnie interfejsów, zdalnie kopiuje zawartość wyłączonego iPhone’a (Nielegalni) czy przedstawia hakerów jako nastolatków włamujących się na serwery Pentagonu (Belfer), ale jednocześnie regularnie sięga się też po prawdziwe narzędzia (używane w niewłaściwy sposób, ale jednak), przedstawia możliwe scenariusze ataków (np. hakowanie drukarek) czy w wiarygodny sposób opowiada o darknecie.
Podobnie w kinie amerykańskim, gdzie nie sposób nie wspomnieć o najgłośniejszej produkcji hakerskiej ostatnich lat, czyli Mr. Robot. Tak, główny bohater to niezmiennie młody geniusz komputerowy, który lepiej niż z drugim człowiekiem dogaduje się z maszynami, a wieczorami zamienia się hakera walczącego z korporacyjną Ameryką.
Jeśli jednak chodzi o sceny hakowania, to eksperci ds. cyberbezpieczeństwa zgodnie przyznają, że dawno nie widzieliśmy na ekranie takiego stopnia realizmu. I pozostaje mieć nadzieję, że właśnie w tym kierunku pójdzie popkultura, choćby z szacunku dla odbiorców, którzy coraz lepiej orientują się w temacie technologii i oczekują autentyczności.
Polecamy na Antyweb: mObywatel z trzema nowościami dla kierowców