¿Alguien puede explicar la parte de piratería en Skyfall? ¿Y es exacto?

Una gran cantidad de piratería en las películas se simplifica demasiado para no ser demasiado técnico, pero lo más importante: verse bien. La piratería real sería muuuuy lenta, no es como

Sin embargo, dicho esto, el pirateo aún está inspirado en ideas reales de informática.

Lo siguiente se basa en mi propia comprensión muy limitada de piratería / cracking. Por favor, alguien, corríjame si es necesario …

Por ejemplo, en Skyfall [ALERTA DE SPOILER:] en la escena en la que Q toma el portátil de Raoul, menciona que se está ejecutando algún tipo de ” código oculto / oculto “.

El código oculto es una especie de código encriptado. Hay campeonatos mundiales en este entorno. Un ejemplo es este código [1]:

char * M, A, Z, E = 40, J [40], T [40]; main (C) {para (* J = A = scanf (M = “% d”, & C); – E; J [E] = T [E] = E) printf (“._”); para (; (A- = Z =! Z) || (printf (” \ n |”), A = 39, C -); Z || printf (M)) M [Z] = Z [A- ( E = A [JZ]) &&! C & A == T [A] | 6 << 27 <rand () ||! C &! Z? J [T [E] = T [A]] = E, J [ T [A] = AZ] = A, "_.": "|"];}

que puede generar laberintos de tamaños arbitrarios. Solo con mirar el código, es extremadamente difícil descubrir qué está pasando. El código ha sido escrito intencionalmente de tal manera que hace una cosa, pero mirándolo, es muy difícil descubrir qué.

¿Recuerdas esa red de líneas rojas en la pantalla de Q? Se suponía que esto ilustraría el código ofuscado, algo estaba sucediendo, pero no está claro de inmediato qué, a pesar de que está viendo el código real. Supongo que, en un sentido muy buscado, esto podría representar una estructura gráfica ofuscada.

Ahora resulta que Raoul quería que Q intentara entender este código, porque eso hizo que Q conectara la computadora portátil de Raoul a la red interna MI6. El código, que Q aún no entendía, tenía otro proceso en ejecución, uno que, cuando se conecta a una red, busca elementos de seguridad (como la puerta de su celda) y los abre. Por supuesto, esto requiere una idea de la red MI6, pero que Raoul ya tenía, solo necesitaba acceso físico, que Q le sirvió en un plato.

Ahora recuerdo que había muchas otras escenas, pero no recuerdo exactamente de qué hablan. Escribe un comentario para refrescar mi memoria e intentaré explicarlo lo mejor que pueda.

[1]: Ofuscación (software)

Comencemos con lo siguiente: ya estaba planeando ver Skyfall y cuando vi esta pregunta en mi feed de Quora, me emocioné más al verla.

Totalmente decepcionante.

Entiendo que la simplificación excesiva del proceso de piratería \ análisis de código \ ingeniería inversa es muy necesaria en las películas porque, en realidad, es muy aburrida y se extiende durante largos períodos de tiempo. Sin embargo, viniendo de un fondo altamente técnico, ¡lo encontré muy insultante!

Si insultante.

Dividamos la discusión en 2 partes:

1. Compromiso de la red del MI6 de Silva e intentos de dominación global:

Comprometer una red corporativa es posible debido al alto nivel de interconexión entre las computadoras \ máquinas \ nodos. En otras palabras, imaginemos una red corporativa como un grupo de Nodos (donde cada una de estas burbujas verdes a continuación es una máquina \ computadora, una de ellas podría ser la computadora portátil personal de M):


¡Una buena topología y arquitectura de red no permite este nivel de interconexión! La imagen de arriba muestra un diseño muy malo, pero por simplicidad, lo consideraremos válido.

Si uno puede acceder a cualquiera de estos nodos, teóricamente tendrá una alta probabilidad de poder rebotar a otra máquina en la misma red si el diseño de esa red es malo y no está bien protegido. (Por lo general, está protegido al definir qué computadoras pueden comunicarse, con niveles de cadena de acceso, firewalls, privilegios para ejecutar ciertas aplicaciones, etc.)

Como Silva solía ser un agente del MI6, podría haber podido obtener información sobre el mapeo de la red, así como información interna (credenciales, direcciones de red clave, sistemas operativos que se ejecutan en las máquinas, nodos clave, software, etc.) que hacer su intento de violación más factible (por decir lo menos).

Además, la experiencia de la vida real muestra que no importa cuán complejo y detallado sea un sistema de seguridad, y no importa qué procedimientos preventivos se implementen, siempre habrá una falla en algún lugar, especialmente si la estructura de la red sigue cambiando (agregando más máquinas, reemplazando hardware defectuoso) , expandiendo la red, actualizaciones de software, exploits de día cero apareciendo, etc. …) Hay demasiadas variables que no se pueden controlar que reducen la rigidez del sistema y aumentan su vulnerabilidad a los ataques.

Dicho todo lo anterior, el ataque MI6 de Silva es plausible.

Ahora la parte de dominación global:

Parece que la computadora Mainframe en el fondo hizo su parte al retratar una sensación de poder inimaginable que facilitaría al espectador aceptar la idea de que un hombre es capaz de controlar el mundo desde su computadora.

Respondamos lo anterior con: NO . La dominación de la Ciberguerra global no ocurrirá ni hoy, ni mañana, no sin la centralización global de internet.

Ese es el Internet de arriba (o una visualización de él). A menos que podamos crear una capa de meta-internet, o que toda esta red se comunique con un nodo, o encontrar una manera de controlar cada uno de los nodos (lo cual es muy poco probable), no podremos controlarlo.

Aquí está lo racional detrás de mi reclamo anterior. La red mundial parece ser enorme y está conectada de muchas maneras extrañas, lo que a veces lleva a preguntarse quién controla toda esta red global.

La respuesta es simple, todos y nadie . Todos en el sentido de que cada nodo de esta red es propiedad y está administrado por un individuo o un grupo, pero toda la red no es y (con suerte) nunca será administrada por una entidad. Los gobiernos actualmente están tratando de limitar esta descentralización para un mayor control, y hasta que eso suceda, la dominación global es exagerada. Sin embargo, si un gobierno logra desviar la afluencia de información a través de un nodo de la red, el día del juicio final cibernético estará cerca, y Silva podría tener una oportunidad real de control global.

2. El acceso a la computadora portátil de Silva:
Voy a discutir esta parte con respuestas simples con viñetas:

  • Es posible que un código de software espía automatizado se propague automáticamente a través de una red conectando una máquina a través de Ethernet. Sin embargo, esta pieza de spyware debe diseñarse para atacar ciertas vulnerabilidades en la red que el atacante conoce.
  • La ingeniería inversa de un código de virus \ spyware es un proceso largo y aquí los invito a ver la conversación de Ralph Langner [Langner – La última línea de defensa cibernética] sobre descifrar Stuxnet aquí: Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI | Video en TED.com
  • La seguridad por ofuscación es la forma más poco confiable de seguridad, solo hará que el código sea ilegible para un humano, pero revertir el proceso de ofuscación es factible. Lo único que se obtiene de la ofuscación del código es el aumento del tiempo necesario para tener una copia del código en texto plano.
  • Las visualizaciones del proceso de ingeniería inversa no son reales, son solo pelusas de Hollywood.

Perdón por la larga respuesta, pero esa es mi opinión sobre la interpretación de piratería de Skyfall.

Descargo de responsabilidad: Disculpas por simplificar demasiado la discusión, pero profundizar requiere una comprensión de la jerga técnica, la comprensión de las redes, el desarrollo de software y diversos conceptos de piratería.

Julius Bier Kirkegaard tiene toda la razón, hay muchas ocurrencias reales de piratería, pero realmente se aceleran para garantizar que el espectador se mantenga obligado. Si fuera real, Q estaría allí durante horas tratando de entender el código.

Sin embargo, creo que la parte de sacar a alguien de una isla no podría suceder, a menos que el control militar o la dictadura fueran el control y de alguna manera entraran en su sistema. Por supuesto, con todas las conexiones globales, si una isla se ve amenazada por un desastre nuclear, es muy probable que los institutos estadounidenses sean advertidos.

Algunas entidades son creíbles y podrían hacerse, aunque otras son llevadas al límite, como la escena donde aparece una ruptura debajo de donde va el tren justo cuando pasa el tren.

El pirateo depende de saber contraseñas o de poder hacer que una computadora remota siga las instrucciones o ejecute el código que proporciona el hacker.

Las computadoras personales estándar están muy abiertas a esto. Las computadoras mainframe no lo son tanto: trabajo para una institución financiera mediana y nuestro sistema central se negará a tratar con un terminal con una dirección desconocida. Cualquier sistema decente bloqueará a un usuario que ingrese tres contraseñas no válidas seguidas. Probablemente hay otras precauciones que no conozco. Pero las computadoras aparentemente pueden configurarse para que no ejecuten código no generado en esa computadora.

Supongo que los servicios de seguridad tienen protección de alto nivel, probablemente varias redes que no se comunican entre sí directamente o que no permiten el control remoto. Cuando escuchas historias sobre piratería, a menudo resultan ser sistemas periféricos que se ocupan de cosas no secretas de rutina.

PD. En la década de 1960, cuando necesitaban mostrar a las computadoras trabajando en un problema, mostraban una unidad de cinta en funcionamiento. Lo cual era absurdo: incluso en la década de 1960, las computadoras centrales tenían discos. Las cintas se utilizaron principalmente para hacer copias de seguridad, cosas que nunca esperó volver a necesitar pero que guardó por si acaso.

No puedes explicar estúpido. No, no es exacto.

Para entender por qué digo esto, imagine que alguien fuera de su campo entra en su campo y comienza a gritar palabras de moda al azar. Eso fue lo que fue; diarrea verbal

  • Para un médico: ¿Tiene una vacuna que pueda endoscopiar?
  • Para un ingeniero: ¿Tiene un tornillo que pueda dibujar?
  • Para un abogado: ¿Tiene una moción que puede plantar?
  • Para un investigador forense: ¿Puedes mejorar eso?

En segundo lugar, Q tiene que ser el hacker genio más estúpido que he visto. “¡Oh, conectemos este portátil peligroso directamente a la red de MI6!”. Cabrón.

Hackear películas ha reemplazado la magia. Los escritores lo usan cuando quieren que ocurra una determinada circunstancia o una serie de eventos, pero se dan cuenta de que a) no han configurado los eventos para que ocurran ob) simplemente son flojos. Es como una varita mágica que agitan cuando quieren que suceda algo ridículo, pero no pueden llenarse pensando en una forma más convincente de que ocurra.

Fuente: Cereal de desayuno del sábado por la mañana