9 absurdów, którymi karmi nas kino. Najzabawniejsze akcje filmowych hakerów

9 absurdów, którymi karmi nas kino. Najzabawniejsze akcje filmowych hakerów27.06.2014 07:55
Zdjęcie Silhouette of a hacker looking in monitor with binary codes and words pochodzi z serwisu Shutterstock

Czego uczą nas filmy? Oglądając kinowe i telewizyjne hity, możemy dowiedzieć się o świecie wielu ciekawych rzeczy. Przewrócony stół staje się kuloodporny, pociski wybijają w samochodach wyłącznie tylne szyby, a gliniarz na ostatniej zmianie przed emeryturą to pechowiec, którego klatka piersiowa ściąga pociski z całej okolicy. Podobne zasady dotyczą komputerów.

W filmowym świecie albo wszyscy używają Maców, albo łamią najbardziej wymyślne zabezpieczenia, układając na ekranie kolorowe puzzle. I choć czasem zdarza się zobaczyć na ekranie poczciwego Windowsa, to reguła jest inna: królują dziwaczne, dalekie od ergonomii i jakiegokolwiek sensu interfejsy. Gdzie zobaczymy najciekawsze?

Ekstradycja

Szacunek dla polskiej kinematografii nakazuje zacząć od dokonań rodzimych filmowców. Do legendy przeszło już łamanie podwójnej zapory ogniowej Emacsem przez Sendmail, ale poza dialogiem nie ma tam niczego do oglądania. Co innego w jednym z odcinków „Ekstradycji”. W polskim serialu o przygodach dzielnego komisarza Halskiego pojawiła się hakerka Ćma, będąca personifikacją wszystkich stereotypów na temat tego, jak zdaniem niektórych hakerka powinna wyglądać i mieszkać. A w taki sposób Ćma włamywała się do bankowej bazy danych:

Internet - Ekstradycja 3

Kod dostępu

Filmy uczą nas również, że najlepsi komputerowi włamywacze poradzą sobie w każdych warunkach i nie przeszkodzi im w tym ani presja czasu, ani jasnowłosa pani usiłująca rozproszyć naszego bohatera. Do tego wielki, migający na czerwono komunikat o braku dostępu, tapeta z logo Departamentu Obrony i zielony, równie wielki komunikat potwierdzający uzyskanie dostępu. Widz nie ma żadnych wątpliwości, że włamanie przebiegło pomyślnie. I wystarczyło na to tylko 60 sekund!

Swordfish hack

NCIS

Z serialu "NCIS" dowiemy się, że łamanie zabezpieczeń jest jak gra na fortepianie. Albo jak debel w tenisie. Można to robić samemu, ale nie ma przeszkód, by ktoś nam w tym pomógł. Najlepiej wciskając losowe klawisze na tej samej klawiaturze. W tym miejscu możemy nie zwracać uwagi na to, co widzimy na ekranie serialowego komputera – znacznie mocniejszy jest widok szybkiej akcji na cztery ręce:

NCIS 2 IDIOTS 1 KEYBOARD

Hackers

Lata 90. były pięknym czasem – w filmach można było pokazać dowolną bzdurę na temat komputerów i poza garstką nerdów nikt tego nie dostrzegał. Film "Hackers" uraczył nas nie tylko rolą młodej Angeliny Jolie, ale również sceną hakerskiego pojedynku. Rzecz jasna nie mogło zabraknąć efektownych trójwymiarowych interfejsów!

Johny Mnemonic

Zanim Keanu Reeves stał się wybrańcem i zaczął w sutannie trenować karate, był kurierem przenoszącym dane we własnym mózgu. Niestety, któregoś pięknego dnia o mało nie umarł, bo zamiast 160 GB zapisano mu 320. Jak mawia klasyk: taka sytuacja.

Johnny Mnemonic upload scene by varunyb

Firewall

Harrison Ford to haker w starym dobrym stylu: gdy potrzebuje jakiegoś sprzętu elektronicznego, po prostu go sobie buduje. W tym przypadku z kawałka faksu i iPoda, któremu nie robi różnicy, czy zamiast 10 tys. piosenek ma w sobie 10 tys. czegokolwiek innego. Steve Jobs byłby zachwycony?

Hardware Hacking (Firewall Movie)

Jądro Ziemi

Jądro Ziemi jest jak serce człowieka: gdy się zatrzyma, planeta umrze. Niestety, mamy pecha – właśnie się zatrzymuje, przez co trzeba zrobić odwrócony „Armageddon” – zamiast wysłać Bruce’a Willisa na zbliżającą się planetoidę, trzeba posłać Aarona Eckharta do środka naszej planety. A przedtem zapewnić mu pakiet darmowych rozmów za pomocą gumy do żucia.

"Rat" in The Core

Goldeneye

Rosyjscy hakerzy są dziwni, ale mają niezłe pomysły, jak zwrócić na siebie uwagę dziewczyny Jamesa Bonda. A do tego dysponują niezawodnym sposobem na wszelkie problemy, jakie mogą wydarzyć się podczas włamania do systemu Departamentu Stanu. Send Spike. Po prostu.

boris grishenko

Masterminds

Lubicie grać w FPS-y? A może lubicie stare gry? Jeśli tak, to żadna baza danych nie ma przed Wami tajemnic. Włamanie polega bowiem na robieniu tego, co legendy Internetu robią w sylwestra, czyli graniu w grę. Dosłownie – uzyskanie dostępu do bazy danych polega na łażeniu po wielkim zamczysku, unikaniu szkieletów i czytaniu pojawiających się na ekranie napisów „We are hunting you”. Hakujemy, rzecz jasna, joystickiem.

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.