Sprawdził hakerskie motywy w polskich serialach. Oberwało się najlepszym

Bloger, zajmujący się tematyką bezpieczeństwa w sieci, przeanalizował polskie seriale i filmy sprzed ostatnich pięciu lat, szukając w nich hakerskich motywów. Niestety, nie ma dobrych wiadomości - twórcy nie zawsze wiedzą, o czym mówią.

Sprawdził hakerskie motywy w polskich serialach. Oberwało się najlepszym
Źródło zdjęć: © Materiały prasowe
Adam Bednarek
6

Autor serwisu bezpieczny.blog wziął pod lupę znane i popularne filmy oraz seriale. Sprawdził m.in. drugi sezon "Belfra", "Prawo Agaty", "Nielegalni", "Chyłka-Zaginięcie" czy "Ultraviolet".

"Artykuł ma charakter edukacyjny, a jego celem jest analiza prawidłowości wykorzystywanych technik i ocena prawdziwości informacji przekazywanych przez bohaterów ze szklanego ekranu" - czytamy w tekście.

Co poszło nie tak? W drugim sezonie serialu "Belfra" jedna ze scen "prawidłowo pokazuje sam proces dostępu do sieci TOR" (to tzw. "ciemna część internetu", niedostępna dla zwykłych internautów), ale w dalszych scenach brakuje zgodności z rzeczywistością. W innej ze scen "ciekawy pomysł na atak został bardzo spłycony oraz niejasno wytłumaczony". Chodziło o prawdopodobne włamanie wykorzystujące drukarkę.

Zobacz też: Co to jest sieć TOR/darknet?

Większą wpadkę zaliczyli twórcy serialu "Chyłka-Zaginięcie" przedstawiając włamanie do wyłączonego iPhone'a 6. "Jako osoba zajmująca się na co dzień bezpieczeństwem IT mogę śmiało powiedzieć, że nigdy nie spotkałem się z takim rozwiązaniem" - pisze autor analizy.

Żeby było ciekawiej, twórcy pokazując cały proces skorzystali ze strony, która pozwala symulować działanie hakera. Każdy może poczuć się jak włamywacz, wciskając dowolne przyciski na klawiaturze. Na ekranie będzie magia.

W tym samym serialu pojawia się teoretycznie specjalistyczny żargon. Ma jednak zrobić tylko wrażenie, bo dla osób siedzących w branży jest to nielogiczne.

Na szczęście niektórzy zasłużyli na pochwałę. Wiarygodne technologiczne sceny oglądać możemy w netfliksowej produkcji "1983".

Czy jest się o co czepiać? Większość zwykłych widzów nie ma pewnie kontaktu ze specjalistyczną hakerską wiedzą. Ale skoro twórcy decydują się na takie wątki, powinni konsultować się ze specjalistami, na co zwraca uwagę autor bezpieczny.blog.

"Dlaczego w takim razie sceny hakowania w polskich serialach i filmach nie miałyby trzymać wysokiego poziomu realizmu i odwzorowywać rzeczywistości?" - słusznie zastanawia się twórca analizy.

Wybrane dla Ciebie

"Super F-22" i dwusilnikowy F-35, czyli F-55. Trump zapowiada nowe samoloty
"Super F-22" i dwusilnikowy F-35, czyli F-55. Trump zapowiada nowe samoloty
Tajemniczy bombowiec taktyczny Su-34. Nie należy do Rosji
Tajemniczy bombowiec taktyczny Su-34. Nie należy do Rosji
Nowy ukraiński bat na Rosjan. Jest z płyty pilśniowej i karbonu
Nowy ukraiński bat na Rosjan. Jest z płyty pilśniowej i karbonu
Niemcy i Brytyjczycy się zbroją. Opracują nową potężną broń
Niemcy i Brytyjczycy się zbroją. Opracują nową potężną broń
Kolejna broń z Polski dla Ukrainy. Padła jasna deklaracja
Kolejna broń z Polski dla Ukrainy. Padła jasna deklaracja
Nowy chip naśladuje mózg i oko. Szykuje się prawdziwa rewolucja w technologii
Nowy chip naśladuje mózg i oko. Szykuje się prawdziwa rewolucja w technologii
Przełomowy metabot. To robot i materiał w jednym
Przełomowy metabot. To robot i materiał w jednym
Zakończą dostawy F-16 dla Ukrainy już w tym roku. Kraj NATO zdecydował
Zakończą dostawy F-16 dla Ukrainy już w tym roku. Kraj NATO zdecydował
AI i długowieczność. Jak algorytmy wpłyną na długość życia?
AI i długowieczność. Jak algorytmy wpłyną na długość życia?
Rosjanie zdobyli sprzęt NATO. Nie takiego finału się spodziewali
Rosjanie zdobyli sprzęt NATO. Nie takiego finału się spodziewali
Biokomputery zasilane ludzkimi neuronami przyszłością AI? To już się dzieje
Biokomputery zasilane ludzkimi neuronami przyszłością AI? To już się dzieje
Cios w ukraińskie lotnictwo. Kolejny myśliwiec F-16 stracony
Cios w ukraińskie lotnictwo. Kolejny myśliwiec F-16 stracony