Hackeando Semáforos: The Italian Job em termos de cibersegurança

Identificamos como a percepção dos hackers evoluiu com base no esquema clássico para hackear semáforos nas três versões (Inglesa, Americana, Indiana) de The Italian Job.

Protagonistas, ou seus oponentes, assumindo o controle do sistema de transportes de uma cidade é uma trama clássica de filmes. O objetivo dos personagens é criar um engarrafamento para uma rota de fuga ou parar seus perseguidores. Hackers: Piratas de Computador, Duro de matar 4.0 e Táxi, são alguns exemplos de narrativa artísticas desse esquema de ataque. A trama, que antes era original, há muito se tornou clichê de Hollywood.

O arquétipo provavelmente começou com o filme inglês de 1969 Um Golpe à Italiana . Sem surpresa para aquela época, foi o único incidente ciber-relacionado no filme. Mas o ponto da trama da sabotagem do tráfego gerou muitas imitações, incluindo em duas refilmagens do filme original, um de Hollywood ( Uma saída de mestre, 2003) e um de Bollywood ( Players, 2012).

Em suas várias iterações, a cena do semáforo permanece fundamental. Assim, comparando as três versões, podemos rastrear a evolução das atitudes dos cineastas e espectadores sobre os hacks de infraestrutura crítica.

Um Golpe à Italiana (1969), a versão inglesa

A Turim do futuro é descrita basicamente como uma cidade inteligente da época. No filme, um supercomputador central controla todos os semáforos, onde os dados das câmeras de tráfego também são coletados. O cérebro por trás do roubo, que morre cedo, deixa para o personagem principal Charlie Croker um plano detalhado para um assalto ousado, junto com malware para o supercomputador e um dispositivo desconhecido que pode desativar câmeras.

A origem do programa é desconhecida; alguém provavelmente se apossou do código-fonte original e, com o caos em mente, o modificou. Vale notar que em 1969 não só a Internet era inexistente, como também as redes locais não eram devidamente implementadas. O único jeito de instalar o malware no computador é adentrar o prédio e trocar manualmente as fitas magnéticas no drive. Isso requer os serviços do professor Peach, supostamente o maior especialista em computadores do país.

Para entrar no centro de controle de tráfego e alterar o programa, o computador precisa ser parado. Croker assume a missão, arremessando sua bicicleta em uma subestação de energia e desligando não só o centro de controle, mas também grande parte da cidade (e mergulhando um generoso banquete da máfia na escuridão).

Agora Peach entra no jogo, removendo a fita do drive e carregando uma outra. Afinal, sem energia, isso é tudo que resta fazer. Assim, eles contrataram um especialista apenas para fazer a tarefa de um assistente de laboratório. Caso você tenha perdido esse absurdo, o gênio da tecnologia é interpretado pelo hilário Benny Hill.

A próxima fase do plano é derrubar as câmeras. Para despistar o centro de controle de tráfego e ocultar o roubo, os criminosos colocam alguns dispositivos – provavelmente bloqueadores, mas os detalhes não são revelados – em latas de lixo e telhados nas proximidades das câmeras. Naquela época, as câmeras de trânsito não podiam transmitir sinais sem fio, mas os misteriosos aparelhos conseguem desativar as câmeras.

Resultado: tudo funciona em perfeita sincronia. As câmeras se desligam, os semáforos começam a piscar, as vias da cidade são paralisadas e Peach é preso por comportamento indecente no transporte público (não pergunte).

Versão inglesa: conclusões

Cibersegurança

● O filme apresenta uma atitude bastante desdenhosa em relação à segurança física de infraestruturas críticas. Tanto a subestação de energia quanto o centro de controle de tráfego são praticamente desprotegidos. Os invasores chegam ao drive sem dificuldades e substituem a fita com sucesso.

● O computador aceita o programa substituto sem questionamentos. Essa parte é perdoável, já que assinatura de código só foi inventada muito tempo depois.

Percepção

● Hackear computadores é visto como algo extremamente complexo. Para enganar o computador, a gangue emprega muita energia recrutando o melhor especialista na área (apenas para que ele troque uma fita).

● Não há tentativa de explicar o lado técnico das coisas; em vez disso, os dispositivos da caixa preta milagrosamente desativam as câmeras.

Uma saída de mestre (2003), a versão Americana

A versão de Hollywood, na minha visão, não pode ser considerada um remake direto do filme inglês . Claro, as personagens têm o mesmo objetivo (roubar barras de ouro) e a cena da perseguição é praticamente uma cópia da original, mas as motivações são muito diferentes. Psicologia e moral de lado, eles ainda têm de bagunçar com as câmeras e semáforos. Porém, esses criminosos não têm de procurar um especialista. Eles já têm um gênio dos computadores no time: Lyle, cujo trabalho principal envolve modelagem 3D de edifícios para planejamento e coordenação de roubos. Essa é sua transformação digital no trabalho. Em 2003, ter um especialista no time é algo considerado bem normal.

Além disso, a versão americana requer um pouco mais de hacking. Primeiro, os criminosos tentam hackear o sistema de monitoramento remoto de uma companhia telefônica, convencer seus empregados de que se trata de uma operação de grampo telefônico e, por fim, redirecionar o fluxo de áudio para seu próprio posto de escuta. Lyle tem experiência com a última parte, tendo passado anos espionando sua ex.

Entretanto, o principal hack é inalterado. Adentrar no Centro de Operações de Vigilância e Controle Automatizado de Tráfego de Los Angeles em 2003 é muito mais fácil do que foi entrar no sistema de Turim em 1969 – o centro está conectado à Internet e ainda tem uma interface gráfica de usuário (GUI). Lyle se senta em seu laptop e tenta descobrir a senha – manualmente. Ele insere senha após senha sem sucesso até que as palavras mágicas “Acesso concedido” finalmente apareçam na tela.

O centro de operações prevê o fluxo do tráfego e altera automaticamente os semáforos com base em imagens das câmeras. Mas também tem um modo manual, e Lyle o usa para controlar as luzes. Como demonstração, ele muda todas as luzes em um cruzamento para verde, causando um acidente. Porém, ele rapidamente muda as luzes de volta e o centro descreve o incidente como uma falha.

O plano da gangue é criar uma onda verde que permita que eles acelerem enquanto congestionam o resto de Los Angeles. No dia do roubo, um Lyle meio atordoado senta em um carrossel de bagagens na Union Station armado com um laptop e roteador, monitorando a situação nas estradas, mudando os semáforos (não só na estrada, mas também no metrô) e paralisando o centro de controle exibindo a mensagem “Vocês nunca fecharão o verdadeiro Napster” em todas as telas. (Como elemento cômico da trama, Lyle afirma que inventou a rede ponto a ponto do Napster e que Shawn Fanning roubou sua ideia. Lyle gosta de se chamar de Napster. Para ser justo, ele se parece mesmo com o estereotípico garoto prodígio dos computadores).

Graças à operação bem coordenada, o ouro é roubado, todos se safam e o covarde vilão cai nas mãos da máfia ucraniana, cujo caminho ele cruza.

Versão Americana: Conclusões

Cibersegurança

● Se a senha para acesso remoto a um sistema puder ser escolhida manualmente, é uma senha ruim.

● A infraestrutura crítica precisa usar uma conexão segura com a Internet e não deve ser controlável por meio de uma GUI online. E nem é preciso dizer que os funcionários não devem ficar olhando fixamente uma mensagem idiota em vez de tentar fazer algo a respeito. Até mesmo os italianos fictícios de 34 anos antes eram mais antenados!

Percepção

● Em 2003, hackear comum, portanto, a execução do assalto depende de algo a mais do que apenas desativar alguns semáforos. Neste “não-remake”, penetrar no centro de controle de tráfego é uma operação padrão que surge naturalmente durante a fase de planejamento.

● Lyle / Napster está sempre explicando como e o que está fazendo. O que ele diz é bobagem, é claro, mas o ponto é que os cineastas queriam enraizar os eventos na tela em alguma versão da realidade.

Players (2012), a versão Indiana

Os cineastas indianos tentaram extrair os melhores pedaços de ambas as versões de The Italian Job e apimentá-la com o glamour de Bollywood, incluindo corrida, canto, dança, princípios morais e, é claro, formas de hackear. O enredo é reconhecidamente bem selvagem: a Rússia está devolvendo à Romênia o ouro que o governo romeno escondeu na Rússia antes da invasão alemã em 1915. Oficiais do exército russo estão transportando o ouro, a horrível máfia russa está no encalço do grupo, e um bando de nobres ladrões indianos querem roubar o ouro e usar os fundos para construir uma escola para órfãos.

Naturalmente, a operação de assalto relâmpago precisa do melhor hacker do mundo. E ele precisa do portador do hack: neste caso, é o Spider. O problema é que ninguém sabe onde encontrá-lo. Felizmente, a namorada do personagem principal tem mestrado em computadores com medalha de ouro e mestrado em hacking ético (claro, por que não?). Ela invade os sistemas do “melhor hacker do mundo” e descobre que ele mora nas proximidades. Depois de sequestrá-lo, eles o persuadem a participar do ataque.

De acordo com o plano, o hacker sequestrado tem duas tarefas a cumprir. Primeiro, ele deve invadir o site do exército russo para obter informações sobre os oficiais que transportam a carga. Segundo ele tem que hackear um satélite monitorando os movimentos do trem com o ouro em tempo real (e paralisar o centro de controle).

Ele lida com ambas as tarefas facilmente pressionando algumas teclas em um laptop – mas ele se vira contra a gangue, pega o ouro para si mesmo e foge. Isso deixa o trabalho de desativar os semáforos para a mestre hacker ética. Aliás, ela o faz exatamente da mesma maneira, com um rápido dedilhado no teclado para obter o controle dos semáforos.

Versão Indiana: Conclusões

Cibersegurança

● Não há o que falar em termos de segurança cibernética. Todos os sistemas podem ser hackeados remotamente, sem preparação preliminar – basta explorar o teclado, quanto mais rápido, melhor.

Percepção

● Hackers são bruxos.

The Italian Job: Conclusão

Nos três filmes, os criminosos tentam evitar o derramamento de sangue e, nos dois últimos, são até guiados (em parte) por intenções nobres: vingança pelo assassinato de um professor e desejo de construir uma escola para órfãos. No entanto, eles nunca param para pensar nas consequências do congestionamento de uma grande cidade, incluindo bombeiros, ambulâncias e assim por diante. E isso significa vítimas civis. Mesmo que os ladrões sejam retratados como mocinhos, é difícil simpatizar com eles.

Quanto à segurança cibernética, a imagem do “hacker genial” mudou drasticamente ao longo de meio século. Se antes o hacker era um cara talentoso, mas estranho, do outro mundo, agora um hacker é descrito como um mago da tecnologia, autoconfiante e quase onipotente.

Assumir o controle dos semáforos evoluiu de uma operação técnica complexa para um truque padrão que é dado como certo. A realidade, claro, é muito diferente. Hackear o sistema de controle de tráfego de uma cidade é muito mais difícil do que parece na telona.

A onipotência dos hackers nos filmes afeta negativamente a percepção da ameaça de invasões de infraestrutura crítica. De acordo com nossos colegas do Kaspersky Security Awareness, o estereótipo cinematográfico do hacker genial prejudica a segurança de empresas reais. As pessoas têm tanta certeza de que os atores mal-intencionados podem fazer qualquer coisa que não se preocupam com a proteção máxima, deixando brechas desnecessárias.

É por isso que recomendamos um treinamento de conscientização de segurança para os funcionários, mostrando a eles como as coisas são no mundo real. Por exemplo, nossa plataforma Kaspersky Automated Security Awareness oferece lições que separam os fatos das dramas de cinema.

Dicas