Comment Hollywood glorifie le piratage informatique - et pourquoi c'est profondément faux [Opinion]

Comment Hollywood glorifie le piratage informatique - et pourquoi c'est profondément faux [Opinion] / l'Internet

J'ai grandi dans la génération des années 1980, lorsque la technologie a vraiment commencé à devenir “cool”. Vous avez eu Max Headroom, Tron et bien sûr la toute première console de jeu vidéo - la Atari. C'était à l'aube du boom technologique, lorsque ceux qui avaient été victimes d'intimidation quand un nerd des années 1980 devint adulte et se transformèrent en geeks ultra-cool.

Cependant, une partie de cette transformation incluait une fascination pour le piratage informatique. Les 6 meilleurs sites Web pour apprendre à pirater comme un pro Les 6 meilleurs sites Web pour apprendre à pirater comme un pro Vous voulez apprendre à pirater? Ces sites Web informatifs vous permettront de vous mettre à niveau et d’améliorer vos compétences en matière de piratage. Lire la suite . Pour moi, cela a commencé avec le film 1983, War Games. C’était un film où David Lightman, interprété par le jeune Matthew Broderick, a piraté le super-ordinateur militaire américain WOPR. Ce qu’il pensait n’était rien de plus qu’un jeu vidéo cool s’est avéré être un système informatique capable de prédire l’issue d’un scénario de conflit nucléaire de la guerre froide..

En piratant, le gamin a failli causer la troisième guerre mondiale. Bien sûr, le fait qu’il puisse pirater un système de superordinateurs NORAD intriguait les jeunes pirates informatiques en herbe du monde entier..

Et qu'est-ce qui se passerait si? Et si vous pouviez pirater le système informatique de votre école et “tordre” votre record de présence? Cela a été accompli dans le film de 1986 de Ferris Bueller, avec à nouveau Matthew Broderick. Et si vous pouviez pirater des guichets automatiques? Prime Risk, 1985. Mieux encore, pourquoi ne pas pirater directement des comptes bancaires? Sneakers, 1992.

Comment les films ont engendré une génération de hackers

Les films de cette génération ont-ils glorifié le piratage informatique et encouragé toute une génération de pirates informatiques? Probablement. Tout ce que vous avez à faire est de jeter un coup d'œil à Kevin Mitnick, l'un des pirates informatiques les plus célèbres des années 1980, qui a utilisé l'ingénierie sociale pour découvrir des noms d'utilisateur et des mots de passe pour certains des réseaux les plus sécurisés au monde..

Mitnick s'introduisit dans le système informatique Ark de DEC en 1979, à l'âge de 16 ans. Après avoir purgé 12 mois de prison pour ce crime, il a presque immédiatement piraté les systèmes de messagerie vocale gérés par Pacific Bell.

Au cours de sa carrière, il a eu accès à des comptes de messagerie personnels, obtenu des informations lui permettant de créer une fausse identification, cloné des centaines de téléphones portables et obtenu des copies piratées de logiciels propriétaires..

Est-ce que ce gars - considéré comme l'un des “original” hackers - enfermé en prison pour le restant de ses jours? Non, il est en fait une célébrité. Il a sa propre entreprise de sécurité, Mitnick Security Consulting, et il a également publié un livre intitulé “Fantôme dans les fils”.

Le slogan du livre? “Mes aventures en tant que pirate informatique le plus recherché au monde.”

Pour Mitnick, son histoire en tant que pirate informatique n’est pas une histoire de honte, mais de fierté. C'est une fierté accumulée au fil des années de films et d'autres médias qui défendent l'idée que si oui, il s'agit d'un crime fédéral - c'est toujours vraiment, vraiment cool.

Films de pirate dans les années 1990 et au-delà

Le glamourisation du piratage ne s'est pas arrêté dans les années 80 ou au début des années 90, il s'est simplement transformé pour intégrer des technologies plus sexy et plus élaborées. Que diriez-vous d'un film avec le slogan “Les hackers” en 1995, mettant en vedette la sensuelle Angelina Jolie. Quelle meilleure façon d'attirer les hordes de jeunes garçons chargés de testostérone qui meurent d'envie d'attirer une fille comme celle-là. Elle n'est pas seulement sexy, elle est aussi une hacker!

Ainsi, dans les années 90, le piratage a commencé à se refroidir. Être un nerd informaticien signifiait que vous pouviez accéder à l’intérieur avant tout le monde - vous pouviez découvrir ou en quelque sorte infiltrer le fonctionnement interne de cette nouvelle société numérique qui se formait. Non seulement cela, mais avec la croissance “bulle technologique” aider autant de jeunes geeks à construire des empires technologiques et à devenir multimillionnaires du jour au lendemain.

Soudain, ce petit “à quatre yeux” Le gamin ringard que vous venez de pousser dans les escaliers est le même que celui qui va vous envoyer un faux email de phishing Paypal sur lequel vous allez cliquer et, comme un idiot, taper votre identifiant et votre mot de passe. Dites au revoir à votre Ebay en dépensant de l'argent mon ami - un autre pirate informatique a encore frappé. Les nerds se réjouissent, à droite?

Catégories de hackers - les bons, les méchants et les truands

D'accord - cette représentation n'est pas tout à fait exacte. Très probablement, ce brillant gamin victime d'intimidation deviendra le technicien informatique auquel vous irez quand vous pleurerez parce que vous ne pouvez pas faire votre travail parce que votre ordinateur est en écran bleu. Ou il deviendra l'un de ces hackers anonymes qui luttent pour la liberté et qui rongent les pages Web des gouvernements des gouvernements de dictature dans le monde entier pour obtenir vérité et justice.

La vérité est que les films qui décrivaient des gourous de l'informatique brillants aspiraient à inspirer des générations réellement inspirées de professionnels de l'informatique et de l'ingénierie qui font beaucoup de bien dans le monde. C'est le bon.

L'inconvénient est que, à chaque avancée technologique, un segment de la population cherchera à l'exploiter pour de l'argent. Par exemple, avec les téléphones sont venus les télévendeurs insipides, qui nous tourmentent depuis.

De la même manière, Internet et la profondeur de notre interconnexion nous ont tous créés ce terrain fertile pour le piratage. Comptes de messagerie, informations personnelles sur les réseaux sociaux, comptes bancaires…. Tout cela détient notre identité et nos informations sensibles connectées à Internet.

Quiconque connaît les rouages ​​de la sécurité sur Internet - les pirates - saura à un moment donné comment accéder à ces informations. Est-ce la faute d'Hollywood pour avoir séduit les pirates eux-mêmes, ou est-ce simplement un symptôme des nouvelles technologies et le fait qu'il y aura toujours un élément de la race humaine à la recherche de moyens nouveaux et créatifs de voler leurs semblables??

La lente réaction de la communauté de la sécurité

Vous pensez probablement, avec les arguments que j'ai avancés jusqu'à présent, que je ne pense pas qu'Hollywood soit responsable de la prolifération du piratage informatique aujourd'hui. Vous auriez mal deviné. Je crois que c'est le cas, mais pas directement.

Le problème vient en réalité du fait que tant de films font apparaître le danger de piratage comme venant de jeunes geeks de l’informatique jeunes, naïfs et relativement peu menaçants. Je ne pense pas que c’est bien après 2000 que les organismes de sécurité américains tels que le FBI ou la NSA au moins se sont rendus compte que la menace était beaucoup plus grande et plus envahissante que cela..

En d’autres termes, le glamour de Hollywood par les pirates informatiques rassure les gens face à la menace qui les menace. Un rapport publié en 2011 par le Huffington Post a révélé que le gouvernement était en train de tenir une convention sur la sécurité, dans l'espoir d'attirer entre 10 000 et 30 000 experts en sécurité parmi le pool de hackers du pays..

Ce n'est pas nouveau - Homeland Security a embauché le pirate informatique Jeff Moss en tant que consultant, le ministère de la Défense a embauché Peiter Zatko des groupes de hackers CDC et L0pht, et bien sûr, Facebook et Google ont également recruté des hackers connus sur Facebook. 2012 Hacker Cup [News] Facebook ouvre les inscriptions à la Hacker Cup 2012 [News] Facebook a ouvert les inscriptions à sa deuxième Hacker Cup. La Hacker Cup de Facebook vise à trouver le meilleur pirate informatique au monde, avec un premier prix de 5 000 $, sans compter le vol et l'hébergement… En savoir plus .

Mais lorsque vous prenez du recul, la glamourisation de ces hackers passe à un tout autre niveau. Oui, les films disent encore aux enfants, “Hé les enfants, si vous êtes un génie de l'informatique et que vous pouvez vous débrouiller avec n'importe quel système informatique, les gens vont penser que vous êtes cool!” Mais maintenant, les actions des entreprises et du gouvernement disent à ces mêmes enfants, “Si vous parvenez à percer notre système de sécurité, vous pourriez très bien vous trouver un nouvel emploi.!”

Est-ce le message que nous voulons vraiment envoyer aux enfants? Et l’ancienne génération de pirates qui défendent notre gouvernement et les systèmes d’information des entreprises sera-t-elle aussi compétente que la nouvelle génération de pirates qui espèrent prendre leur place??

Offrez votre point de vue - la culture de promotion du piratage informatique est-elle bonne ou mauvaise? Ou est-ce simplement inévitable de toute façon? Partagez votre opinion dans la section commentaires ci-dessous.

Crédits images: ordinateur portable avec verrouillage via Shutterstock, circuit d'empreintes digitales via Shutterstock, service clientèle via Shutterstock, dactylographie via Shutterstock, séquence de connexion via Shutterstock