{"id":1178,"date":"2013-08-28T14:02:55","date_gmt":"2013-08-28T14:02:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1178"},"modified":"2022-11-07T06:52:06","modified_gmt":"2022-11-07T09:52:06","slug":"os-10-melhores-filmes-sobre-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/os-10-melhores-filmes-sobre-hacks\/1178\/","title":{"rendered":"Os 10 melhores filmes sobre hacks"},"content":{"rendered":"<p>Em qualquer filme, sempre h\u00e1 uma parte que para os especialistas de TI parece mais uma com\u00e9dia, especialmente quando se fala de computadores, v\u00edrus e ataques cibercriminais. Normalmente, os diretores mais inteligentes tentam fazer com que esta parte de TI seja muito breve e evitam que a cena se enfoque por muito tempo em uma tela de computador, porque isto poderia distrair o p\u00fablico da hist\u00f3ria geral. A realidade \u00e9 que o trabalho de um cibercriminoso n\u00e3o \u00e9 nada aventureiro e para lev\u00e1-lo a cabo necessitam-se dias e semanas inteiras, muit\u00edssimo tempo se comparado com a rapidez de um filme. Por isso, o trabalho dos produtores e diretores \u00e9 enorme \u2013 em suas obras eles convertem um trabalho chato em algo divertido; mas, ao mesmo tempo, n\u00e3o entram em muitos detalhes para que os profissionais do setor n\u00e3o critiquem em excesso.<\/p>\n<p style=\"text-align: center\"><strong>Hackers [1995]<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145439\/10hm-hackers.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1179 aligncenter\" alt=\"10hm-hackers\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145439\/10hm-hackers.jpg\" width=\"279\" height=\"246\"><\/a><\/p>\n<p>Neste filme, na maioria das vezes n\u00e3o se d\u00e1 muita informa\u00e7\u00e3o t\u00e9cnica sobre o que fazem os protagonistas. S\u00f3 se visualiza como se movem os dedos sem parar no teclado do computador. No entanto, os ataques s\u00e3o cr\u00edveis e os di\u00e1logos entre os cibercriminosos tamb\u00e9m s\u00e3o realistas: conversam, por exemplo, de livros sobre Unix, de senhas fracas e de outros problemas similares. Tudo isto nos faz entender que o diretor e os roteiristas reuniram muitas informa\u00e7\u00f5es sobre o tema. Se o trabalho de um cracker \u00e9 muito chato, eles o transformaram em algo mais divertido para o p\u00fablico.<\/p>\n<p style=\"text-align: center\"><strong>Duro de Matar 4.0 [2007]<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145435\/10hm-diehard.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1182 aligncenter\" alt=\"10hm-diehard\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145435\/10hm-diehard.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p>Neste popular filme de a\u00e7\u00e3o, protagonizado por Bruce Willis, h\u00e1 di\u00e1logos muito divertidos sobre a seguran\u00e7a na inform\u00e1tica e o cibercrime; ali\u00e1s, s\u00e3o temas explorados exageradamente na trama. Ainda que alguns \u201ctruques\u201d poderiam ser aplicados na vida real (como, por exemplo, acessar de forma imprecisa um circuito fechado de televis\u00e3o ou tomar o controle de um sem\u00e1foro), \u00e9 muito dif\u00edcil que se eles sejam realizados um atr\u00e1s do outro e com t\u00e3o pouco tempo h\u00e1bil. Tudo parece ainda mais complicado se disp\u00f5e apenas de uma simples conex\u00e3o a internet. \u00c9 certo que houve casos em que, gra\u00e7as a um malware, se conseguiu destruir empresas inteiras, mas n\u00e3o se trata do m\u00e9todo mais eficaz e, sobretudo, mais r\u00e1pido que se pode utilizar em um filme.<\/p>\n<p>De todas as formas, \u201cDuro de Matar 4.0\u201d nos ajuda a refletir sobre algo muito importante: as infraestruturas cr\u00edticas necessitam de um n\u00edvel de prote\u00e7\u00e3o muito alto contra os ataques inform\u00e1ticos, assim que ao menos podemos agradecer a Bruce Willis por esse alerta.<\/p>\n<p style=\"text-align: center\">\u00a0<strong>007: Opera\u00e7\u00e3o Skyfall [2012]<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145433\/10hm-skyfall.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1183 aligncenter\" alt=\"10hm-skyfall\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145433\/10hm-skyfall.jpg\" width=\"640\" height=\"256\"><\/a><\/p>\n<p>Desde o ponto de vista dos \u201cfreakies\u201d da inform\u00e1tica, este filme \u00e9 conhecido pela cena onde acontece uma explos\u00e3o controlada atrav\u00e9s da internet (muito dif\u00edcil de realizar, naturalmente); apesar disso, esta a\u00e7\u00e3o, bastante improv\u00e1vel, nos ensina que o roubo de informa\u00e7\u00e3o e dados na internet \u00e9 muito frequente e perigoso. Outra cena divertida tem lugar em uma ilha desconhecida da \u00c1sia onde se esconde o quartel general dos cibercriminosos \u2013 os vil\u00f5es do filme. Na realidade, construir em uma ilha um centro t\u00e3o moderno e tecnol\u00f3gico n\u00e3o tem nenhum sentido, porque o edif\u00edcio pode ser encontrado facilmente e pode ser complicad\u00edssimo levar banda larga a um ponto t\u00e3o distante. Os crackers de verdade, sobretudo da \u00c1sia, t\u00eam seu \u201clugar de trabalho\u201d em grandes cidades, onde h\u00e1 muita energia \u00e0 disposi\u00e7\u00e3o e uma potente conex\u00e3o \u00e0 internet. N\u00e3o \u00e9 necess\u00e1ria a prote\u00e7\u00e3o f\u00edsica \u2013 a verdadeira prote\u00e7\u00e3o \u00e9 a criptografia.<\/p>\n<p style=\"text-align: center\"><strong>Jogos de guerra [1983]<\/strong><\/p>\n<p style=\"text-align: center\">\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145432\/10hm-warganes.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1184 aligncenter\" alt=\"10hm-warganes\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145432\/10hm-warganes.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p>Trata-se de um filme muito antigo e, ainda assim, muito querido pelos amantes da inform\u00e1tica. A hist\u00f3ria fala de jovens cibercriminosos que conseguem entrar em um poderoso sistema militar e terminam descobrindo que no computador h\u00e1 alguns jogos de simula\u00e7\u00e3o de guerra. Logo se dar\u00e3o conta de que n\u00e3o s\u00e3o apenas jogos de simula\u00e7\u00e3o e sim, realmente, eles podem lan\u00e7ar m\u00edsseis de verdade, come\u00e7ando possivelmente uma Terceira Guerra Mundial. No filme, se ensina alguns truques que muitos hackers utilizavam at\u00e9 ent\u00e3o, como o \u201cwar dialing\u201d. De todas as formas, a maioria de tudo que se v\u00ea em \u201cJogos de guerra\u201d \u00e9 completamente falso.<\/p>\n<p>A internet nasceu como uma rede militar, por isso os protocolos originais da internet tinham um n\u00edvel de prote\u00e7\u00e3o muito baixo. Hoje em dia tudo est\u00e1 mudado; por sorte, t\u00e9cnicos inform\u00e1ticos militares seguem de perto a evolu\u00e7\u00e3o da internet e assim, todos os sistemas militares importantes est\u00e3o totalmente isolados da Web.<\/p>\n<p style=\"text-align: center\">\u00a0<strong>Quebra de Sigilo [1992]<\/strong><\/p>\n<p>O enredo deste filme foi escrito pelos mesmos roteiristas de \u201cJogos de guerra\u201d \u2013 filme acima. Tudo gira ao redor de uma \u201ccaixa preta\u201d, que torna poss\u00edvel decodificar qualquer sistema de criptografia. Naturalmente, os servi\u00e7os secretos de muitos pa\u00edses buscam ter esse tesouro, mas o papel mais importante em toda a hist\u00f3ria fica a cargo da NSA, a Ag\u00eancia de Seguran\u00e7a Nacional dos EUA. Na vida real, \u00e9 imposs\u00edvel construir um dispositivo similar (sen\u00e3o a NSA n\u00e3o se empenharia tanto em adquirir provedores para a criptografia de e-mails). De todas as formas, estes truques de engenharia social funcionam tanto em 1992 quanto hoje, em 2013.<\/p>\n<p style=\"text-align: center\"><strong>O ultimato Bourne [2007]<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145431\/10hm-bourne.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1185 aligncenter\" alt=\"10hm-bourne\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145431\/10hm-bourne.jpg\" width=\"299\" height=\"308\"><\/a><\/p>\n<p>N\u00e3o \u00e9 muito frequente que os roteiristas pe\u00e7am o assessoramento de especialistas em seguran\u00e7a. No s\u00e9culo XXI, \u00e9 necess\u00e1rio hackear os computadores para roubar documentos secretos. Neste filme, h\u00e1 algumas aplica\u00e7\u00f5es que se encontram na vida real e que hackers e administradores de sistema utilizam frequentemente: SSH, bash e NMAP, o programa de rastreio de portas t\u00e3o amado pelos criadores de Hollywood.<\/p>\n<p style=\"text-align: center\"><strong>Matrix Reloaded [2003]<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145430\/10hm-matrix.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1186 aligncenter\" alt=\"10hm-matrix\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145430\/10hm-matrix.jpg\" width=\"640\" height=\"388\"><\/a><\/p>\n<p>Gra\u00e7as \u00e0 trilog\u00eda de Matrix, a filosofia da realidade simulada aumentou em grande medida e hoje \u00e9 muito popular; por outra parte, os \u201cgeeks\u201d adoram estes filmes pela est\u00e9tica refinada. \u00c9 normal que em suas hist\u00f3rias se fale muito dos hackers e de opera\u00e7\u00f5es cibercriminais, mas n\u00e3o se entra em muito detalhes, mais parecem magia estilo Harry Potter do que truques inform\u00e1ticos. Em geral, existe uma maneira de \u201cescapar do isolamento de processos\u201d (que \u00e9 o que tentam fazer os personagens do filme), e o malware moderno o faz gra\u00e7as aos exploits, como ocorre, por exemplo, em Adobe Reader. Mas, os criadores do filme nem pensaram nestes recursos \u2013 agradecemos por mostrar de vez em quando a utilidade real do NMAP.<\/p>\n<p style=\"text-align: center\"><b>Paranoia 1.0 [2004]<\/b><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145427\/10hm-paranoia10.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1187 aligncenter\" alt=\"10hm-paranoia10\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145427\/10hm-paranoia10.jpg\" width=\"611\" height=\"412\"><\/a><\/p>\n<p>Neste filme tem de tudo: intelig\u00eancia artificial, nanorobots, conspira\u00e7\u00e3o corporativa e, \u00e9 claro, hackers. Paranoia 1.0 n\u00e3o vem do mundo de Hollywood, assim n\u00e3o segue a tradi\u00e7\u00e3o de colocar um NMAP como a \u00faltima palavra em tecnologia inform\u00e1tica; em segundo lugar, tem um verdadeiro tesouro que \u00e9 um rastreador online de v\u00edrus, chamado de Viralator.<\/p>\n<p style=\"text-align: center\"><b>Tron: uma odisseia eletr\u00f4nica [1982]<\/b><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145426\/10hm-tron.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1188 aligncenter\" alt=\"10hm-tron\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145426\/10hm-tron.jpg\" width=\"417\" height=\"250\"><\/a><\/p>\n<p>Quase vinte anos antes de \u201cMatrix\u201d ou \u201cO n\u00edvel 13\u201d, no filme cult \u201cTron: uma odisseia eletr\u00f4nica\u201d j\u00e1 houve um enfrentamento entre os seres humanos e os computadores. Os criadores imaginaram o computador como uma esp\u00e9cie de videogame enorme; por isso, ainda que o roteiro tenha alguns truques inform\u00e1ticos poss\u00edveis na vida real, o filme inteiro parece mais uma vers\u00e3o cinematogr\u00e1fica de Pong ou de Invasores do Espa\u00e7o. Trata-se de uma interpreta\u00e7\u00e3o bastante ing\u00eanua do mundo do cibercrime; de todas as formas, \u00e0 parte disso (ou gra\u00e7as a isso), o filme \u00e9 um cl\u00e1ssico do g\u00eanero de fic\u00e7\u00e3o cient\u00edfica.<\/p>\n<p style=\"text-align: center\"><b>Millennium: Os Homens que N\u00e3o Amavam as Mulheres [2009]<\/b><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145424\/10hm-dragon.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1189 aligncenter\" alt=\"10hm-dragon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145424\/10hm-dragon.jpg\" width=\"640\" height=\"306\"><\/a><\/p>\n<p>Muitas pessoas preferem mais a vers\u00e3o cinematogr\u00e1fica sueca da novela de Stieg Larsson, devido a sua atmosfera mais aut\u00eantica e seus personagens. Parece ainda mais certo se falamos das cenas que t\u00eam haver com hackers e computadores, por exemplo, quando a protagonista do filme utiliza um antigo NMAP para rastrear os computadores das pessoas que a interessavam. Esta parte da hist\u00f3ria \u00e9 bastante veross\u00edmil, porque um computador pode ser uma ferramenta muito \u00fatil para saber os segredos que uma pessoa guarda. Ali\u00e1s, na maioria das vezes se trata de um m\u00e9todo mais f\u00e1cil, mais seguro e mais econ\u00f4mico do que entrar \u00e0s escondidas em um apartamento ou vigiar todos os movimentos de algu\u00e9m. Na realidade, existe um m\u00e9todo mais eficaz ainda: roubar o smartphone, que normalmente cont\u00e9m muitos segredos e dados confidenciais.<\/p>\n<p>Como sempre, n\u00f3s podemos nos proteger de amea\u00e7as deste tipo aplicando a todos os nossos dispositivos solu\u00e7\u00f5es de seguran\u00e7a adequadas como, por exemplo, <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>. Muitas vezes os personagens dos filmes n\u00e3o sabem disso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Em qualquer filme, sempre h\u00e1 uma parte que para os especialistas de TI parece mais uma com\u00e9dia, especialmente quando se fala de computadores, v\u00edrus e ataques cibercriminais. Normalmente, os diretores<\/p>\n","protected":false},"author":32,"featured_media":1190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[75,54],"class_list":{"0":"post-1178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cinema","9":"tag-hackers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/os-10-melhores-filmes-sobre-hacks\/1178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cinema\/","name":"cinema"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1178"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178\/revisions"}],"predecessor-version":[{"id":20269,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178\/revisions\/20269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1190"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}