gjuniioor

char nick[9] = "gjuniioor";

printf("https://github.com/%s\n",nick);

printf("%s\x40protonmail\x2e\\\bch\n",nick);

puts("5E12 9ABC C2A9 564B C048 2DF9 D327 0D10 BC71 CF75");

Filme :: Blackhat

Mar 9, 2016 • filme

Esse, assim como o Ex Machina [0], da semana passada, veio da lista de recomendações de filmes que tem lá noCiência Hacker [1]. Essa lista está disponível aqui [2] e aqui [3].

Pois bem, o filme dessa semana é o BlackHat, que conta a história de um presidiário que é utilizado como reforço numa investigação. Claro, basicamente falando. A trama é muito envolvente e tem bastante imersão dos assuntos técnicos na história, o que é muito interessante para nós. Dá uma olhada no trailer:

Uma coisa bacana que achei foi a questão de como foi formulado o estopim para a trama toda. O início veio de um ataque à uma usina nuclear, e quem ficou ligado por ai, sabe que semana passada, na #ViradaHacker [4], tivemos umas palestras muito boas, inclusive, uma delas era sobre Cyber War [5]. Nessa palestra podemos ver como é feito um ataque a esse nível e tecnologias que são utilizadas. E isso foi bem mostrado no filme.

Para invadir essa usina e causar o ataque, é mostrado no filme que foram utilizados um RAT juntamente com um Payload. E olha, os conceitos lá mostrados não são tão embaraçosos.

RAT: é a abreviação de uma categoria de trojans o qual permite que outros usuários controlem remotamente o computador infectado. Wikipédia [6]

Payload: é a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo informações enviadas com ela. Wikipédia [7]

É bacana ver também como a produção do filme se preocupou em fazer ser difícil se rastrear os criminosos mas de uma forma não fantasiosa. A todo instante é falado de um ou outro artifício usado para anonimidade que foi usado. Segue alguns deles:

  • Roteador Onion: Seria uma espécie de roteador que utiliza como conexão de saída apenas a rede Tor, fazendo assim com que todo tráfego siga criptografado e por proxies espalhados em todo o mundo

  • Criptografia GPG: Esse não vou nem falar muito pois tem um texto, aqui no site mesmo, sobre isso. Veja aqui [8].

  • Proxy Externo: Em um certo momento é relatado que a conexão foi feita por um proxy em um país onde as leis de privacidade estão mais à favor do cidadão que do estado.

E por último mas não menos importante, quero falar sobre um impasse que tem a todo momento no filme: a parceria entre EUA e China. Pois bem, sabemos que esses países, teoricamente, andam soltando faíscas em suas relações, o que é muito bem mostrado no filme. Quando agentes de uma das nações precisam trabalhar com os da outra, ou quando um precisa dos recursos do outro, é sempre notável uma certa arrogância e aquela sensação de mantenha seus amigos pertos e seus inimigos mais perto ainda.

Isso é visto principalmente quando um agente chinês precisa de acesso à um serviço do EUA e o responsável por este software é bem claro sobre a questão de política de acesso e a restrição, ou seja, até onde esse agente pode chegar. Esse ponto da restrição de acesso é algo muitíssimo importante para se ter em mente, uma vez que é um dos pilares quando se trata de segurança corporativa defensiva.

Pois bem, no mais, ficamos por aqui. Espero que assistam esse filme (realmente, ele é muito bom) e vejam no que mais podem acrescentar.

Até mais ver!

[0]: https://gjuniioor.github.io/movies/ex-machina/
[1]: https://cienciahacker.ch
[2]: https://blog.cienciahacker.ch/entretenimento-hacker-1-filmes-e-documentarios/
[3]: https://github.com/cienciahacker/index/blob/master/matrix/arquivos/filmes.md
[4]: https://lampiaosec.github.io/virada-hacker/
[5]: https://lampiaosec.github.io/virada-hacker/2016/03/12/diario-de-bordo-11-marco/
[6]: https://pt.wikipedia.org/wiki/Remote_Administration_Tool
[7]: https://pt.wikipedia.org/wiki/Payload
[8]: https://gjuniioor.github.io/blog/gnupg/

Gostou do post? Assina o feed e seja feliz!!