As cenas de hacking em 007: Operação Skyfall: ei, nem tudo é absurdo
007: Operação Skyfall, o filme mais recente de James Bond, não foi apenas um filme divertido: ele também é o primeiro onde o vilão de Bond usa cyberhacking do mal como sua maior arma.
Claro que invasões cibernéticas em filmes raramente são precisas (exceto naquele momento brilhante em que Trinity usa “nmap” em Matrix Reloaded), mas é muito divertido separar o que é realista do que é simplesmente loucura. E surpreendentemente, os hacks deste filme não são totalmente absurdos.
Cuidado: este post tem spoilers de Skyfall!
Foram três grandes cenas de hacking em Skyfall. Primeiro, há a parte em que o vilão Silva invade o laptop da M, enviando suas estranhas provocações semelhantes ao que o LulzSec faria. Em segundo lugar, há o “hacking de infraestrutura”, em que Silva explode parte da sede do MI6, assumindo o controle do sistema de gás do edifício. E, finalmente, temos a armadilha que Silva colocou para Q no Laptop Cheio de Segreeedos, que envolve ficar em pé em frente a uma interface gráfica, plugar cabos e resmungar algo sobre “bla bla blá assimétrico”. Vamos abordar estas cenas uma a uma.
Para ter uma perspectiva de especialista em segurança sobre o filme, eu conversei com Adam O’Donnell, arquiteto-chefe da empresa de tecnologia de segurança Sourcefire.
Provocações via laptop
Invadir um laptop ou roteador inseguro para assumir controle do monitor de M seria bem possível. A questão é: como um hacker faria isso mais de uma vez no mesmo laptop?
Como O’Donnell perguntou, incrédulo: “Mas quem permite que uma chefe de segurança use um laptop que já foi invadido?” O ponto é que, assim que ela tivesse a primeira provocação, Q ou algum especialista em cibersegurança teria imediatamente cortado qualquer conexão à internet do laptop de M, porque ele não estava mais seguro. É extremamente improvável que ela receberia mensagens posteriores de Silva.
Explosão via controle à distância
Silva diz para Bond que ele assumiu o controle da rede de gás, controlada por computador, dentro do MI6. Assim, ele detonou uma explosão a partir do escritório da M. O’Donnell diz:
Sim, as coisas foram glamourizadas para o cinema, mas havia alguns grãos de verdade. Um software pode destruir máquinas e causar uma explosão, mas há tantas condições associadas que isso seria pouco prático. Se houvesse tubulações de gás no andar, e se o sistema de controle fosse ligado à internet, e se não houvesse formas físicas de segurança, e se houvesse uma fonte de ignição, então seria teoricamente possível explodir o andar usando um ataque de software.
Computadores já foram usados por militares dos EUA para comprometer a infraestrutura de outros países. O vírus de computador Stuxnet, descoberto em 2010, é provavelmente o responsável por afetar diversas centrífugas no Irã para enriquecimento de urânio. O Stuxnet não explodiu nada, mas infectou o software de uma forma que levou a falhas de hardware.
No Idaho National Labs, pesquisadores de segurança conseguiram comprometer uma rede elétrica modelo usando um ataque via computador – um ataque cibernético:
O grande momento de Q
Finalmente o pessoal do MI6 colocou suas mãos no laptop de Silva cheio de segredos. É hora de um pouco de alta tecnologia forense, e Q veste um cardigã com um zíper cibernético especial! O diálogo é cheio de palavras que os roteiristas provavelmente pegaram de alguém que se demonina “cyberhacker”. Há algoritmos e criptografias e assimetrias!
Além disso – e esta foi a minha parte favorita – em um certo momento, Q exclama: “Isso é segurança através de obscuridade!” como se essa fosse a coisa mais de elite que um hacker poderia fazer. Infelizmente para os roteiristas, esta na verdade é uma frase que especialistas em segurança usam como um insulto, para descrever sistemas de segurança que contam com o fato de que ninguém se importa o suficiente com eles para tentar hackeá-los.
Além disso, não é assim que ferramentas de hacking realmente ficam no seu monitor:
Normalmente você lida apenas com uma linha de comando, mesmo (ou especialmente) quando você está fazendo coisas super-sofisticadas.
Dito isso, havia alguns elementos da cena forense que O’Donnell estava disposto a admitir que, sim, o filme fez direito:
O malware realmente sofre mutação na memória para evitar engenharia reversa, e se autodestrói caso detecte que está sofrendo engenharia reversa. É por isso que você tenta fazer o trabalho dentro de uma máquina virtual, que permite retroceder o estado da máquina para antes do ponto de autodestruição. Também houve ataques que visavam diretamente o software forense, então se eles quisessem, alguém poderia estragar a sua máquina com a intenção de dar azia ao investigador.
Lembra-se de quando Q grita algo sobre “mutação” bem antes da interface mudar aos poucos? Bem, isso pode não ser totalmente impossível.
Eu perguntei no Twitter o que meus seguidores achavam ser as partes mais absurdas de hacking no filme, e de longe a resposta mais popular foi a interface que você vê acima. Como diz o desenvolvedor de software Yoz Grahame, “[A] pilha de cabides de arame vermelho se transforma em um mapa de túneis de metrô que eles depois usam”. Whitson Gordon, editor do Lifehacker, disse: “Parecia que eles estavam jogando Asteroids”. (Eu acho que ele estava se referindo à interface branca e preta, retratada anteriormente).
Mas o pior problema foi um erro muito, muito básico. Porque Q ligaria o laptop do vilão na rede altamente sensível do MI6? Não faz isso, cara!
E mais: o que é isso, minha gente?
Poxa, esse é o superlaboratório de Silva para hackear computadores? Em uma sala cheia de poeira, sem controle de temperatura, e com servidores que se parecem com um projeto de LED da revista Make? OK, até parece legal. Mas nunca trate seus servidores dessa forma, a menos que eles realmente sejam apenas luzes piscando.
O especialista em segurança Bruce Schneier resumiu bem. Quando eu falei com ele para perguntar o que ele achava de Skyfall, ele disse que ainda não tinha visto, mas ele estava certo sobre uma coisa. “Eu tenho certeza que é implausível, seja o que for.”
As interfaces de CGI retratados aqui foram criadas por Blind, Ltd.