{"id":4658,"date":"2015-01-20T16:40:01","date_gmt":"2015-01-20T16:40:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4658"},"modified":"2019-11-22T08:00:41","modified_gmt":"2019-11-22T11:00:41","slug":"revisao-da-blackhat-o-filme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/revisao-da-blackhat-o-filme\/4658\/","title":{"rendered":"Revis\u00e3o BlackHat, o filme"},"content":{"rendered":"<p>Blackhat, filme dirigido por Michael Mann (Heat, O \u00daltimo dos Moicanos) \u00e9 uma novela policialesca sobre dois ataques cibern\u00e9ticos e uma dupla de amigos (um coronel do Ex\u00e9rcito Popular de Liberta\u00e7\u00e3o e um criminoso condenado) que tem a importante miss\u00e3o de acompanhar os vil\u00f5es que cometem o ataques antes que eles ataquem novamente.<\/p>\n<p>O filme come\u00e7a dentro de uma sala de controle nuclear, vendo sobre o ombro de um funcion\u00e1rio respons\u00e1vel pelo controle da temperatura da planta. A c\u00e2mera sinaliza a tela do computador e segue pelo cabo Ethernet at\u00e9 o servidor,\u00a0no qual a c\u00e2mera olha para baixo em um circuito de bordo, eventualmente, ampliando para o ponto onde pacotes individuais de zoom dados correm de\u00a0l\u00e1 para c\u00e1.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">You are no longer in control. <a href=\"https:\/\/twitter.com\/hashtag\/blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> is now in theaters: <a href=\"http:\/\/t.co\/x6nvGzT9TO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/x6nvGzT9TO<\/a><a href=\"https:\/\/t.co\/jThCmvuyOM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jThCmvuyOM<\/a><\/p>\n<p>\u2014 Blackhat (@blackhatmovie) <a href=\"https:\/\/twitter.com\/blackhatmovie\/status\/556188840738975746?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Depois, aparecemos em uma sala meio iluminada, com pain\u00e9is de madeira e com uma tela oriental, como se tratasse de um restaurante de comida chinesa (sujo, mas em \u00faltima an\u00e1lise, aut\u00eantico e delicioso). Uma m\u00e3o paira acima de um teclado de forma amea\u00e7adora. Ela cai sobre a tecla enter. Seguimos um dil\u00favio de pacotes de dados \u00e0 medida que ganham velocidade em dire\u00e7\u00e3o a planta em quest\u00e3o. A cena corta para fora das redes e passa para o fundo da \u00e1gua, onde a bomba d\u2019\u00e1gua que resfria o n\u00facleo do reator nuclear acelera at\u00e9\u00a0quebrar. Em seguida, \u00e9 claro, a central el\u00e9ctrica explode.<\/p>\n<div id=\"attachment_4661\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141547\/bh2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4661\" class=\"wp-image-4661 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141547\/bh2-1024x640.png\" alt=\"bh2\" width=\"1024\" height=\"640\"><\/a><p id=\"caption-attachment-4661\" class=\"wp-caption-text\">Cena do filme BlackHat<\/p><\/div>\n<p>Em um segundo, ocorre uma sequ\u00eancia de hacking menos dram\u00e1tica com\u00a0o mesmo efeito de c\u00e2meras: vemos como o pre\u00e7o da soja dispara na Bolsa de Nova York. Um alerta: os bandidos vendem muita soja com o objetivo de financiar seu pr\u00f3ximo ataque. No final, o resultado foi que o ataque realizado na central el\u00e9trica \u00e9 s\u00f3 um ensaio para o ataque final: uma prova do malware foi levada pelo vil\u00e3o do filme para ver se realmente o malware destru\u00edria os controladores l\u00f3gicos program\u00e1veis utilizados na mesma marca de bomba, mas instalados em outro lugar. Tive que me perguntar: se \u00e9 poss\u00edvel roubar 75 milh\u00f5es de d\u00f3lares da Bolsa de Nova York, porque n\u00e3o comprar a bomba de \u00e1gua e testar o malware malicioso em sil\u00eancio em um laborat\u00f3rio? Depois de tudo, a motiva\u00e7\u00e3o dos bandidos foi, como sempre, o dinheiro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O rep\u00f3rter de seguran\u00e7a @TheBrianDonohue comenta sobre o filme #BlackHat\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fidv2&amp;text=O+rep%C3%B3rter+de+seguran%C3%A7a+%40TheBrianDonohue+comenta+sobre+o+filme+%23BlackHat%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Chen Daiwai (Leehom Wang) \u00e9 um capit\u00e3o e especialista em ciber-defesa no PLA. Em uma cena, ele est\u00e1 articulando com seus superiores para aproveitar a experi\u00eancia do\u00a0FBI para rastrear aqueles que perpetraram os ataques. Na cena seguinte, aparece ele destacando o c\u00f3digo verde na tela do computador preta e fazendo uma\u00a0consulta a sua irm\u00e3 mais nova (Wei Tang), uma arquiteta de rede atraente cujo papel no filme \u00e9 \u00fanica e exclusivamente como interesse amoroso.<\/p>\n<p>Assim como Dawai \u201carticula\u201d no di\u00e1logo mal-concebido com o agente do FBI Carol Barrett (Viola Davis), torna-se claro que este personagem reconhece a ferramenta de acesso remoto (RAT) usada para estabelecer uma backdoor na planta da usina (agora destru\u00edda). \u00c9 por meio desse RAT que um peda\u00e7o de malware viaja com o objetivo de\u00a0falsificar quadros\u00a0de sa\u00fade do n\u00facleo do reator e girar a bomba que levar\u00e1 \u00e0 sua morte precoce.<\/p>\n<div class=\"pullquote\">Em duas horas e 13 minutos, Blackhat tem 43 minutos a mais do que qualquer outro filme do mesmo g\u00eanero (ciber-suspense)<\/div>\n<p>Mas quem criou\u00a0a ferramenta de acesso remoto?, voc\u00ea deve est\u00e1 se perguntando. \u00c9 claro, foi nosso talentoso h\u00e9roi, Nick Hathaway (Chris Hemsworth), com a ajuda de seus companheiro de quarto e ex M.I.T (Instituto Tecnol\u00f3gico de Massachusetts).<\/p>\n<p>Se trata de uma trama reciclada e re-utilizada um e mil vezes pelo cinema hollywoodiano: um jovem bem sucedido necessita a ajuda de um velho amigo com um grande talento, ainda que isso tenha passado de moda. Para mim, a hist\u00f3ria aqui \u00e9 mais ou menos rebuscada, devido a sua relativa credibilidade desde o ponto de vista tecnol\u00f3gico apesar de que a maioria da trama seja um pl\u00e1gio da saga Stuxnet com algumas modifica\u00e7\u00f5es dram\u00e1ticas que d\u00e3o sentido e movimento \u00e0 hist\u00f3ria.<\/p>\n<p>A coragem de Hathaway \u00e9 comprovada em uma cena onde os guardas s\u00e3o violentos com ele, ap\u00f3s encontrar um telefone celular em sua cela que ele tinha usado para invadir o sistema de seguran\u00e7a da pris\u00e3o e reconstituir os fundos de todos os seus amigos da pris\u00e3o. \u00c9 claro que o Departamento de Justi\u00e7a (DDJ) oferece a Hathaway uma licen\u00e7a tempor\u00e1ria para ajud\u00e1-los a localizar os bandidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What \"Blackhat\" gets right: A chat with former hacker and film advisor Kevin Poulsen  <a href=\"http:\/\/t.co\/3LtaLVqMA8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3LtaLVqMA8<\/a> <a href=\"http:\/\/t.co\/acn8r6YrrG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/acn8r6YrrG<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/556188943360999428?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Logo depois de estudar no M.I.T, Hathaway tinha sido for\u00e7ado a uma vida de crime cibern\u00e9tico e agora cumpre 14 anos de servi\u00e7o por roubar milh\u00f5es de d\u00f3lares (somente a partir dos bancos, o nosso pequeno Robin Hood fez sua apari\u00e7\u00e3o). Ser\u00e1 que o nosso h\u00e9roi aceita a\u00a0licen\u00e7a tempor\u00e1ria? Claro que n\u00e3o!<\/p>\n<div id=\"attachment_4660\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141549\/bh1-1024x640.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4660\" class=\"wp-image-4660 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141549\/bh1-1024x640.png\" alt=\"bh1\" width=\"1280\" height=\"800\"><\/a><p id=\"caption-attachment-4660\" class=\"wp-caption-text\">Cena do filme BlackHat<\/p><\/div>\n<p>\u00a0<\/p>\n<p>O Blackhat provavelmente n\u00e3o ganhar\u00e1 nenhum pr\u00eamio por atua\u00e7\u00e3o, a n\u00e3o ser, talvez exista um Oscar para os assessores t\u00e9cnicos. \u00a0Como voc\u00ea j\u00e1 leu, durante o fim se fala sobre os PLCs, carding, criptografia GPG de 512 bits malware e RAT. O argumento do filme recorre a complexa tem\u00e1tica das mulas de dinheiro nos roubos cibern\u00e9ticos, sobre Bourne Shell, roots e kernel.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab expert answers your questions about Watch Dogs\u2019 <a href=\"https:\/\/twitter.com\/hashtag\/game?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#game<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacks<\/a> <a href=\"http:\/\/t.co\/MGSpYl8Jbx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MGSpYl8Jbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/491603467350597632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No entanto, como em quase todos os filmes sobre hackers, a hist\u00f3ria perde toda a credibilidade desde o minuto em que o cient\u00edfico da computa\u00e7\u00e3o come\u00e7a a disparar uma arma como se fosse um pistoleiro especialista.<\/p>\n<p>Al\u00e9m disso, o filme peca tamb\u00e9m ao apelaf para o \u201cdeus ex machina\u201d quando os protagonistas perdem o rastro da investiga\u00e7\u00e3o e Hathaway consegue hackear o Servi\u00e7o Secreto Estadunidense (atrav\u00e9s de um ataque phishing que n\u00e3o enganaria nem a minha sogra) e acessa o super computador da NSA. Depois disso, Hathaway e a DDJ utilizam esta informa\u00e7\u00e3o coletada pelo protagonista para reconstruir a linhas reveladoras do c\u00f3digo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We talked to the former FBI agent who helped turn Thor into a hacker for the movie <a href=\"https:\/\/twitter.com\/hashtag\/Blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Blackhat<\/a>. <a href=\"http:\/\/t.co\/FiuhUtnNqv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FiuhUtnNqv<\/a> <a href=\"http:\/\/t.co\/Uc0EVG3GRw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Uc0EVG3GRw<\/a><\/p>\n<p>\u2014 PCMag (@PCMag) <a href=\"https:\/\/twitter.com\/PCMag\/status\/556088632344211458?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se trata de um grande filme? Definitivamente,\u00a0n\u00e3o. \u00c9 um bom filme ao menos? Provavelmente n\u00e3o. Mas foi um filme divertido, onde a hist\u00f3ria mais ou menos funcionou. Eles fizeram um excelente trabalho levando t\u00f3picos de seguran\u00e7a incrivelmente complicados e apresento-os de forma concisa e de uma forma que qualquer um pode entender.<\/p>\n<p>O filme BlackHat tem duas horas e 13 minutos, cerca de 43 minutos a mais do que qualquer cyber-suspense, segundo os especialista. \u00c9 o tipo de filme que eu n\u00e3o pagaria para assistir de novo. No entanto, gostaria de v\u00ea-lo novamente se algum dia o passam na TNT em uma tarde pregui\u00e7osa de s\u00e1bado (como a vez que eu assisti Eagle Eye). Por essa raz\u00e3o, eu estou a\u00a0Blackhat 3 de 7 \u201chatchets\u201d.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blackhat, filme dirigido por Michael Mann (Heat, O \u00daltimo dos Moicanos) \u00e9 uma novela policialesca sobre dois ataques cibern\u00e9ticos e uma dupla de amigos (um coronel do Ex\u00e9rcito Popular de<\/p>\n","protected":false},"author":42,"featured_media":4659,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[467,54,466],"class_list":{"0":"post-4658","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-blackhat","9":"tag-hackers","10":"tag-revisoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/revisao-da-blackhat-o-filme\/4658\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/blackhat\/","name":"blackhat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4658"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658\/revisions"}],"predecessor-version":[{"id":13426,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658\/revisions\/13426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4659"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}