hackerTecnologia

Segurança cibernética em filmes: mito vs. realidade

Mitos e realidades do mundo da cibersegurança

Filmes como Hacker, Quem sou eu, Criminal ou Matrix nos mostraram em inúmeras ocasiões os meandros da computação em uma luta constante entre hackers e especialistas em segurança cibernética. Como costuma acontecer em Hollywood, alguns aspectos desses filmes são verdadeiros, enquanto outros foram exagerados ou simplesmente inventados inteiramente para tornar a ficção mais emocionante.

Vamos analisar algumas das características mais frequentes da cibersegurança nos filmes, para ver quais tendem a estar mais próximas da realidade e aquelas que fazem parte do mito gerado por Hollywood. Alguns deles irão surpreendê-lo!

programação de código

Todos os hackers dominam todas as plataformas

Em muitos filmes onde a segurança cibernética é o protagonista, vimos hackers atuarem repetidamente de forma eficiente quando se trata de gerenciar ou acessar todos os tipos de sistemas e plataformas. Os hackers que vemos nos filmes parecem algum tipo de ferramenta multifuncional que pode facilmente invadir qualquer sistema, como se todos funcionassem da mesma forma e tivessem as mesmas vulnerabilidades. 

Na prática, claro, não é assim. La capacidad de los hackers en las películas parece ser una habilidad realmente extraordinaria que sería imposible de encontrar en la vida real, sobre todo considerando la frecuencia con la que se actualizan los sistemas y la gran cantidad de tiempo necesaria para poder dominar, aunque sea solo um deles.

Veredicto: Mito

Os hacks acontecem em questão de segundos

Os hackers dos filmes realmente parecem ser muito eficientes em seu trabalho, porque são capazes de invadir sistemas em questão de segundos simplesmente pressionando uma série aleatória de teclas em seu teclado. A famosa frase "I'm in" para anunciar que conseguiu se infiltrar em um sistema não demora a ser pronunciada por ciberataques quando tentam violar uma rede. Pode parecer que esse tipo de hack é um exagero, e em parte é, mas há uma certa corrente de verdade.

Na vida real, seria impossível para um hacker se infiltrar nos computadores da NASA em 5 segundos, mas algumas senhas fracas podem ser quebradas nesse tempo usando um ataque de dicionário. Por esta razão, as diferentes empresas de segurança cibernética insistem na importância do uso de senhas fortes e ative a verificação em duas etapas.

Veredicto: Realidade (em parte)

As ferramentas de cibersegurança raramente são usadas

É comum que nos filmes encontremos diferentes esforços para espionar uma pessoa que tem seus sistemas protegidos com um serviço VPN ou uma senha forte, tornando mais difícil para espiões tentarem obter informações de seus dispositivos. Nesses filmes, parece que esses tipos de ferramentas de segurança cibernética são usadas apenas por quem gerencia segredos de estado ou outros personagens semelhantes.

Na prática, as ferramentas de cibersegurança são utilizadas diariamente por milhões de pessoas e devem sempre fazer parte da nossa rotina de higienização de computadores. Não é necessário ter os planos de um novo protótipo militar no computador para que seja necessário proteger o sistema com esse tipo de ferramenta, da mesma forma que é necessário usar um antivírus para protegê-lo contra malware.

Veredicto: Mito

A polícia pode violar qualquer sistema

Em muitos filmes, a polícia, o FBI e outros agentes da lei costumam usar as ferramentas de computador à sua disposição para se infiltrar em dispositivos ou redes suspeitas e derrubar o inimigo. O uso indiscriminado de microfones, câmeras ou dispositivos de computador com a finalidade de obter informações de um sistema é generalizado em Hollywood, mas a realidade está longe de ser o caso.

Há toda uma série de limitações legais para as forças policiais no que diz respeito ao acesso a um sistema informático ou à realização de um ato de espionagem cibernética. Esse tipo de ação só pode ser realizado sob estrita autorização legal, que é concedida com base nas necessidades de pesquisa que estão sendo realizadas em determinado momento.

No entanto, é verdade que em países autoritários a polícia pode não ter essas restrições e gozar de maior liberdade para violar qualquer sistema. Por isso, talvez haja alguma verdade nessa representação.

Veredito: Realidade (em alguns países)

Hackers são adolescentes solitários

Embora seja verdade que existe o protótipo hacker que costumamos encontrar nos filmes, também é verdade que em muitos outros casos eles são bem diferentes. Mas sim: a existência de ciberataques muito jovens ou mesmo adolescentes que aprenderam sozinhos usando apenas os meios disponíveis na Internet. Esse tipo de hacker geralmente é mais propenso a realizar ações menos lucrativas e mais voltadas para provar a si mesmo que é capaz de violar um sistema. 

Mas muitos outros ciberataques têm um perfil bem diferente, mais adulto e com formação profissional em informática. Neste segundo caso, é muito possível que eles até trabalhem em empresas como programadores ou especialistas em informática de qualquer tipo e que usem esse conhecimento para lucrar com seus ataques cibernéticos.

Veredicto: Realidade (em alguns casos)

Os hacks são feitos quase da memória

A ausência de consultas em outras plataformas ao realizar um hack é uma das características mais irrealistas dos filmes de hackers. Em quase todos os casos, os atacantes cibernéticos acessam um sistema quase sem piscar e executam todas as suas ações de cor. Em quase nenhum caso eles abrem uma guia diferente ou consultam outro dispositivo para encontrar informações sobre a plataforma que estão tentando quebrar. 

Na vida real, mesmo os invasores cibernéticos mais experientes precisam consultar várias fontes e trabalhar por horas ou até dias para encontrar uma maneira de invadir um sistema. Só assim os hackers podem aproveitar as brechas de que dispõem para realizar seus ciberataques, portanto é falsa a figura do ciberatacante acessando um sistema como se estivesse entrando em seu quintal.

Veredicto: Mito

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.