9 absurdów, którymi karmi nas kino. Najzabawniejsze akcje filmowych hakerów

9 absurdów, którymi karmi nas kino. Najzabawniejsze akcje filmowych hakerów
27.06.2014 07:55
Zdjęcie Silhouette of a hacker looking in monitor with binary codes and words pochodzi z serwisu Shutterstock
Zdjęcie Silhouette of a hacker looking in monitor with binary codes and words pochodzi z serwisu Shutterstock

Czego uczą nas filmy? Oglądając kinowe i telewizyjne hity, możemy dowiedzieć się o świecie wielu ciekawych rzeczy. Przewrócony stół staje się kuloodporny, pociski wybijają w samochodach wyłącznie tylne szyby, a gliniarz na ostatniej zmianie przed emeryturą to pechowiec, którego klatka piersiowa ściąga pociski z całej okolicy. Podobne zasady dotyczą komputerów.

W filmowym świecie albo wszyscy używają Maców, albo łamią najbardziej wymyślne zabezpieczenia, układając na ekranie kolorowe puzzle. I choć czasem zdarza się zobaczyć na ekranie poczciwego Windowsa, to reguła jest inna: królują dziwaczne, dalekie od ergonomii i jakiegokolwiek sensu interfejsy. Gdzie zobaczymy najciekawsze?

Ekstradycja

Szacunek dla polskiej kinematografii nakazuje zacząć od dokonań rodzimych filmowców. Do legendy przeszło już łamanie podwójnej zapory ogniowej Emacsem przez Sendmail, ale poza dialogiem nie ma tam niczego do oglądania. Co innego w jednym z odcinków „Ekstradycji”. W polskim serialu o przygodach dzielnego komisarza Halskiego pojawiła się hakerka Ćma, będąca personifikacją wszystkich stereotypów na temat tego, jak zdaniem niektórych hakerka powinna wyglądać i mieszkać. A w taki sposób Ćma włamywała się do bankowej bazy danych:

Internet - Ekstradycja 3

Kod dostępu

Filmy uczą nas również, że najlepsi komputerowi włamywacze poradzą sobie w każdych warunkach i nie przeszkodzi im w tym ani presja czasu, ani jasnowłosa pani usiłująca rozproszyć naszego bohatera. Do tego wielki, migający na czerwono komunikat o braku dostępu, tapeta z logo Departamentu Obrony i zielony, równie wielki komunikat potwierdzający uzyskanie dostępu. Widz nie ma żadnych wątpliwości, że włamanie przebiegło pomyślnie. I wystarczyło na to tylko 60 sekund!

Swordfish hack

NCIS

Z serialu "NCIS" dowiemy się, że łamanie zabezpieczeń jest jak gra na fortepianie. Albo jak debel w tenisie. Można to robić samemu, ale nie ma przeszkód, by ktoś nam w tym pomógł. Najlepiej wciskając losowe klawisze na tej samej klawiaturze. W tym miejscu możemy nie zwracać uwagi na to, co widzimy na ekranie serialowego komputera – znacznie mocniejszy jest widok szybkiej akcji na cztery ręce:

NCIS 2 IDIOTS 1 KEYBOARD

Hackers

Lata 90. były pięknym czasem – w filmach można było pokazać dowolną bzdurę na temat komputerów i poza garstką nerdów nikt tego nie dostrzegał. Film "Hackers" uraczył nas nie tylko rolą młodej Angeliny Jolie, ale również sceną hakerskiego pojedynku. Rzecz jasna nie mogło zabraknąć efektownych trójwymiarowych interfejsów!

Johny Mnemonic

Zanim Keanu Reeves stał się wybrańcem i zaczął w sutannie trenować karate, był kurierem przenoszącym dane we własnym mózgu. Niestety, któregoś pięknego dnia o mało nie umarł, bo zamiast 160 GB zapisano mu 320. Jak mawia klasyk: taka sytuacja.

Johnny Mnemonic upload scene by varunyb

Firewall

Harrison Ford to haker w starym dobrym stylu: gdy potrzebuje jakiegoś sprzętu elektronicznego, po prostu go sobie buduje. W tym przypadku z kawałka faksu i iPoda, któremu nie robi różnicy, czy zamiast 10 tys. piosenek ma w sobie 10 tys. czegokolwiek innego. Steve Jobs byłby zachwycony?

Hardware Hacking (Firewall Movie)

Jądro Ziemi

Jądro Ziemi jest jak serce człowieka: gdy się zatrzyma, planeta umrze. Niestety, mamy pecha – właśnie się zatrzymuje, przez co trzeba zrobić odwrócony „Armageddon” – zamiast wysłać Bruce’a Willisa na zbliżającą się planetoidę, trzeba posłać Aarona Eckharta do środka naszej planety. A przedtem zapewnić mu pakiet darmowych rozmów za pomocą gumy do żucia.

"Rat" in The Core

Goldeneye

Rosyjscy hakerzy są dziwni, ale mają niezłe pomysły, jak zwrócić na siebie uwagę dziewczyny Jamesa Bonda. A do tego dysponują niezawodnym sposobem na wszelkie problemy, jakie mogą wydarzyć się podczas włamania do systemu Departamentu Stanu. Send Spike. Po prostu.

boris grishenko

Masterminds

Lubicie grać w FPS-y? A może lubicie stare gry? Jeśli tak, to żadna baza danych nie ma przed Wami tajemnic. Włamanie polega bowiem na robieniu tego, co legendy Internetu robią w sylwestra, czyli graniu w grę. Dosłownie – uzyskanie dostępu do bazy danych polega na łażeniu po wielkim zamczysku, unikaniu szkieletów i czytaniu pojawiających się na ekranie napisów „We are hunting you”. Hakujemy, rzecz jasna, joystickiem.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (10)