Hakowanie sygnalizacji: film pt. „Włoska robota” a cyberbezpieczeństwo

Sprawdzamy, jak zmieniło się postrzeganie hakerów, analizując klasyczny schemat hakowania sygnalizacji ulicznej w trzech wersjach filmu pt. Włoska robota.

Standardowy wątek w filmach obejmuje przejęcie kontroli nad miejskim systemem zarządzania transportem przez bohaterów lub ich przeciwników. Celem takiego działania jest zakorkowanie drogi dla prześladowców lub utorowanie sobie drogi ucieczki. Namiastką artystycznego wcielenia tego hakerskiego schematu są filmy HakerzySzklana pułapka i Taxi. Niegdyś oryginalny scenariusz dawno temu stał się hollywoodzkim stereotypem.

Wszystko najprawdopodobniej zaczęło się od brytyjskiego filmu z 1969 roku pod tytułem Włoska robota. Chociaż był to jedyny incydent związany z cyberbezpieczeństwem w całym filmie, ten wątek sabotażu ruchu drogowego dał początek wielu imitacjom, w tym dwóm przeróbkom: jedna to perspektywa Hollywood (Włoska robota, 2003 r.), a druga Bollywood (Players, 2012 r.).

We wszystkich wariacjach wątek z sygnalizacją świetlną jest kluczowy. Porównując je ze sobą, możemy dostrzec ewolucję w postrzeganiu przez twórców filmów i kinomanów kwestii łamania zabezpieczeń infrastruktury krytycznej.

„Włoska robota” (1969 r.), styl brytyjski

W filmie tym Turyn jest przedstawiany jako inteligentne miasto (jak na tamte czasy): każdą sygnalizacją steruje superkomputer z jednego centrum, w którym gromadzone są również dane z kamer. Inicjator napadu dość szybko umiera, jednak przekazuje głównemu bohaterowi — który nazywa się  Charlie Croker — szczegółowy plan akcji, jak również szkodliwy program na superkomputer i nieokreślny gadżet, który może wyłączać kamery.

Pochodzenie programu nie jest znane; ktoś prawdopodobnie zdobył oryginalny kod źródłowy i zmodyfikował go w celu wywołania chaosu. Oczywiście w 1969 roku nie tylko nie było internetu, lecz nawet sieci lokalne nie były zbytnio rozwinięte. Jedynym sposobem zainstalowania złośliwego oprogramowania na komputerze było przedostanie się do budynku i ręczna zamiana taśmy magnetycznej w dysku. Wymagało to skorzystania z umiejętności profesora Peacha, który podobno był czołowym ekspertem komputerowy w kraju.

Aby dostać się do centrum sterowania ruchem i zmienić program, należało wstrzymać działanie komputera. Croker postanawia podjąć się tej misji, wrzucając rower do stacji elektroenergetycznej i odcinając nie tylko centrum sterowania ruchem, ale także większą część miasta (i pogrążając wystawną ucztę mafii w ciemnościach).

Następnie do gry wszedł Peach: zdjął szpulę z taśmą i wstawił inną; przy braku zasilania tylko to można było zrobić. Poprosili więc eksperta komputerowego, aby wykonał to zadanie dla asystenta laboratoryjnego. Gdyby komuś umknął ten absurd, geniusz technologiczny jest grany przez odtwórcę postaci znanej jako Benny Hill.

Kolejnym etapem planu było pozbycie się kamer. Aby nikt nie zorientował się, co stało się z centrum kontroli ruchu, i ukryć napad, przestępu zainstalowali na koszach na śmieci i dachach znajdujących się w pobliżu kamer różne urządzenia — prawdopodobnie zagłuszacze. W tamtych czasach kamery drogowe nie mogły przesyłać sygnałów bezprzewodowych, ale mogły zostać wyłączone przez tajemnicze gadżety.

Efekt: wszystko idzie jak w zegarku. Kamery wyłączają się, światła zaczynają migać, ulice miasta zostają sparaliżowane, a Peach zostaje aresztowany za nieprzyzwoite zachowanie w transporcie publicznym (nie pytajcie).

Wersja brytyjska: najważniejsze aspekty

Cyberbezpieczeństwo

  • Film wykazuje raczej lekceważącą postawę względem bezpieczeństwa fizycznego infrastruktury krytycznej. Zarówno stacja zasilania, jak i centrum sterowania ruchem są praktycznie niestrzeżone. Atakujący bez problemu uzyskują dostęp do dysku i z powodzeniem wymieniają taśmę.
  • Komputer bez pytania akceptuje program zastępczy. Można to jednak wytłumaczyć: podpisywanie kodu zostało wynalezione znacznie później.

Postrzeganie

  • Hakowanie komputerów jest postrzegane jako coś bardzo skomplikowanego. Aby oszukać komputer, gang musi zatrudnić najlepszego eksperta komputerowego na ziemi (tylko po to, aby zmienił taśmę szpulową).
  • Żadne szczegóły techniczne nie są wyjaśniane; kamery są wyłączane w cudowny sposób przez jakieś bliżej nieokreślone czarne skrzynki.

„Włoska robota” (2003 r.), sposób amerykański

Według mnie hollywoodzkiej wersji nie można uznać za bezpośredni remake filmu brytyjskiego. Oczywiście postacie mają ten sam cel (ukraść sztabki złota), a scena pościgu jest praktycznie kopią oryginału, ale motywacje są inne. Nie zagłębiając się w aspekty psychologiczne i moralne, nadal muszą poeksperymentować z kamerami i sygnalizacją świetlną. Ale ci przestępcy nie muszą szukać specjalisty, gdyż mają już w swoim zespole geniusza komputerowego: Lyle na co dzień zajmuje się modelowaniem 3D budynków, aby ułatwić planowanie i koordynowanie rozbojów. W 2003 roku posiadanie w zespole specjalisty od komputerów było uważane za całkiem normalne.

Co więcej, amerykańska wersja filmu zawiera nieco więcej akcji hakerskich. Najpierw przestępcy próbują włamać się do telefonu firmowego systemu monitorowania zdalnego, przekonując jego pracowników, że to legalna operacja zakładania podsłuchów, i ostatecznie przekierowują dźwięk, umożliwiając sobie podsłuch. Lyle miał w tym doświadczenie, bo przez wiele lat podsłuchiwał swoją byłą dziewczynę.

Jednak główna akcja włamania pozostaje bez zmian. Przedostanie się do automatycznego centrum nadzoru działania i kontroli ruchu w Los Angeles w 2003 roku było o wiele łatwiejsze niż przedostanie się do systemu w Turynie w 1969 roku — centrum to miało połączenie z internetem, a także graficzny interfejs użytkownika (GUI). Siedząc przy swoim laptopie, Lyle próbował ustalić hasło — ręcznie. Bezskutecznie wprowadzał jedno po drugim, aż w końcu wpisał magiczne słowa, a na ekranie pojawił się komunikat o przyznaniu dostępu.

Centrum operacyjne przewiduje przepływ ruchu i automatycznie zmienia sygnalizację świetlną na podstawie zrzutów z kamery. Ale ma też tryb ręczny, którego Lyle użył do przejęcia kontroli nad światłami. W ramach testów zmienił wszystkie światła na jednym skrzyżowaniu na zielone, co doprowadziło do wypadku. Szybko przełączył światła z powrotem, a pracownicy centrum zaklasyfikowali incydent jako usterkę.

Gang planował włączyć zieloną falę, która umożliwiłaby im szybszy przejazd, równocześnie blokując pozostałą część Los Angeles. W dniu napadu nieco zestresowany Lyle, siedząc na taśmie bagażowej na stacji Union Station z laptopem i routerem, monitorował sytuację na drogach, zmieniał sygnalizację świetlną (nie tylko na drodze, ale także w metrze), i sparaliżował centrum sterowania, wyświetlając na wszystkich ekranach komunikat o treści „Nigdy nie zamkniesz prawdziwego Napstera” (to element z komiksu: Lyle twierdził, że wynalazł sieć peer-to-peer o nazwie Napster, a Shawn Fanning ukradł jego pomysł. Lyle lubił nazywać siebie Napsterem. Uczciwie należy przyznać, że przypominał on stereotypowe dziecko komputera).

Dzięki dobrze skoordynowanej akcji złoto zostało skradzione, wszyscy uciekli, a nikczemny złoczyńca wpadł w ręce ukraińskiej mafii.

Wersja amerykańska: najważniejsze aspekty

Cyberbezpieczeństwo

  • Jeśli hasło do zdalnego dostępu do systemu można wybrać ręcznie, jest to złe hasło.
  • Infrastruktura krytyczna musi korzystać z bezpiecznego połączenia z internetem i nie powinna być sterowana poprzez interfejs internetowy GUI. Oczywiście pracownicy nie powinni skupiać się na idiotycznych wiadomościach, ale próbować coś zdziałać. Nawet fikcyjni Włosi sprzed 34 lat byli bardziej ogarnięci!

Postrzeganie

  • Do 2003 roku hakowanie było częstym zjawiskiem, więc napad polegał nie tylko na samym wyłączeniu sygnalizacji świetlnej. W opisywanym filmie przedostanie się do centrum sterowania ruchem to standardowa operacja, która pojawia się naturalnie na etapie planowania.
  • Lyle/Napster zawsze wyjaśnia, co robi i w jaki sposób. Oczywiście mówi bzdury, ale autorzy filmu chcieli, aby wydarzenia na ekranie odbywały się w jakiejś rzeczywistości.

„Players” (2012 r.), wersja indyjska

Indyjscy twórcy filmu próbowali wziąć to, co najlepsze, z obu wersji Włoskiej roboty, a na koniec okrasić go czarem Bollywood: wyścigami, śpiewem, tańcem, szlachetną moralnością i oczywiście hakowaniem. Fabuła jest dość nietypowa: Rosja zwraca Rumunii pewną ilość złota, które rząd rumuński ukrył w Rosji przed najazdem Niemców w 1915 roku. Paskudni oficerowie armii rosyjskiej przewożą złoto, poluje na nie jeszcze gorsza mafia rosyjska, ale chce je ukraść również grupa szlachetnych indyjskich złodziei, aby móc zbudować szkoły dla sierot.

Naturalnie operacja ta wymagała udziału najlepszego hakera na świecie. W tym przypadku był nim Spider. Pojawił się jednak jeden problem: nikt nie wiedział, gdzie go znaleźć. Na szczęście dziewczyna głównego bohatera miała tytuł magistra w zakresie komputerów oraz złoty medal i tytuł magistra z hakowania etycznego (dlaczego nie?). Włamała się ona do systemu „najlepszego hakera na świecie” i odkryła, że mieszka on niedaleko. Po porwaniu mężczyzny bohaterowie namawiali go do wzięcia udziału w napadzie.

Porwany haker miał do wykonania dwa zadania. Pierwsze: musiał włamać się na stronę internetową rosyjskiej armii, aby zdobyć informacje na temat funkcjonariuszy przewożących towar. Drugie: musiał włamać się do systemu satelitarnego monitorowania trasy pociągu przewożącego złoto w czasie rzeczywistym (i sparaliżować centrum sterowania).

Łatwo poradził sobie z dwoma zadaniami, wciskając zaledwie kilka klawiszy na laptopie — ale ostatecznie postanowił zabrać złoto dla siebie i uciec. W ten sposób zadanie wyłączenia sygnalizacji świetlnej spadło na etyczną hakerkę. Nawiasem mówiąc, zrobiła to ona dokładnie w ten sam sposób: szybko napisała coś na klawiaturze i przejęła kontrolę nad sygnalizacją świetlną.

Wersja indyjska: najważniejsze aspekty

Cyberbezpieczeństwo

  • Nie ma to zbytnio o czym wspominać. Wszystkie systemy można zhakować zdalnie, bez wcześniejszego przygotowania — wystarczy dotknąć klawiatury, a im szybciej, tym lepiej.

Postrzeganie

  • Hakerzy są magikami.

„Włoska robota”: wnioski

We wszystkich trzech filmach przestępcy próbują uniknąć rozlewu krwi, a w dwóch ostatnich kierują nimi (częściowo) szlachetne intencje: zemsta za morderstwo nauczyciela i chęć zbudowania szkoły dla sierot. Jednak nigdy nie przestają myśleć o konsekwencjach zakorkowania ogromnego miasta, co oznaczałoby utrudnienia dla strażaków, karetek itp. Wiąże się to z ofiarami cywilnymi. Mimo że rabusie są przedstawiani jako dobre osoby, trudno im współczuć.

Jeśli chodzi o cyberbezpieczeństwo, na przestrzeni pięćdziesięciu lat obraz „hakera geniusza” diametralnie się zmienił. Wcześniej osoba taka była dziwakiem, choć utalentowanym i niezwykłym; teraz jest to pewny siebie, niemal wszechmocny czarodziej elektroniki. Przejęcie kontroli nad sygnalizacją świetlną ewoluowało, od złożonej operacji technicznej do standardowej sztuczki, która jest czymś oczywistym. Rzeczywistość jest oczywiście zupełnie inna — włamanie się do miejskiego systemu kontroli ruchu jest znacznie trudniejsze niż jest to przedstawiane na szklanym ekranie.

To, że hakerzy w filmach są przedstawiani jako wszechmocni, negatywnie wpływa na postrzeganie włamań do infrastruktury krytycznej. Według naszych kolegów z Kaspersky Security Awareness kinowy stereotyp genialnego hakera szkodzi bezpieczeństwu prawdziwych firm. Ludzie są przekonani, że hakerzy mogą zrobić wszystko, więc nie zawracają sobie głowy zwiększaniem swojej ochrony, a w efekcie pozostawiają niepotrzebne luki.

Dlatego zalecamy skorzystanie ze szkolenia w zakresie zwiększania świadomości kwestii bezpieczeństwa. Dzięki niemu pracownicy mogą zobaczyć, jak wyglądają próby włamania w świecie rzeczywistym. Na przykład nasza platforma Kaspersky Automated Security Awareness Platform oferuje lekcje, które uczą, jak odróżnić fakty od fikcji.

Porady