Fot. Walt Disney Productions

Rutuj tranzystor przez fajerłolowy mejnfrejm!

… czyli czemu informatycy drżą na widok hakerów w serialach

Artykuł nie zawiera spoilerów.

Często kiedy oglądam serial albo film, kiedy widzę na ekranie nieokreślony kod źródłowy i coraz jaśniejsze staje się, że zaraz usłyszę eksplozję technobełkotu i będę musiał wyjść z pokoju, żeby mi żyłka nie pękła, zastanawiam się, czemu twórcy nie konsultują technicznych szczegółów swoich dzieł z kimś, kto ma pojęcie o technologii. Przysięgam – większości błędów, jakie się widuje, spokojnie można by uniknąć, stawiając piwo studentowi dowolnego kierunku związanego z IT. Lecz niestety tak się nie dzieje, z sezonu na sezon coraz głupsze wymysły drażnią branżowców, pogłębiając tylko przepaść dzielącą ich od nieobeznanych z tematem amatorów. Dlatego właśnie, oddając się ulubionej telewizyjnej rozrywce, co chwila napotykamy coraz to nowe przejawy niewiedzy i stereotypów łączonych z naszą pracą. Stereotypów takich jak:

1. Każdy informatyk jest hakerem.

Pierwszy trop na liście jest też chyba najpopularniejszy. Nie ma nigdy w serialach lub filmach człowieka technicznego, który nie byłby zarazem hakerem. Nawet jeśli bohater nie jest od początku kreowany na kogoś takiego, ale ma jakiekolwiek zajęcie związane z komputerami, możesz spokojnie postawić ostatniego bitcoina, że jego ekspertyza będzie NIEZBĘDNA do pokonania głównego złego/uratowania prezydenta/wykradzenia kodów do megasuperhiperrakiety2020. Każdy normalny człowiek wie przecież, że jeśli ktoś umie dogadać się z goblinami, które napędzają pecety, to na pewno potrafi je też przekonać, żeby działały zgodnie z jego wolą. Pan Stefan z serwisu za rogiem wygląda wprawdzie jak zwykły, zdrowy facet, ale każdy wie, że gdybyś mu podpadł, niedługo nie byłoby pieniędzy na twym koncie, a zdjęcia (robione w celach badawczych oczywiście) z komórki znalazłyby się w internecie.

Jak to naprawdę wygląda:

Zdarzają się geniusze, którzy znają się na wszystkim (albo prawie wszystkim), ale w rzeczywistości informatycy są tak samo wyspecjalizowani jak przedstawiciele wszystkich innych zawodów. Specjaliści od sieci zazwyczaj nie zajmują się programowaniem, bazodanowcy niezbyt często tworzą strony internetowe, ba – często człowiek zajmujący się programowaniem na komórki musiałby się podszkolić, żeby zaprogramować sterownik do systemu operacyjnego. Informatyka w dzisiejszych czasach to pojęcie szerokie jak morze i stale się powiększa. Jeszcze 15 lat temu nikt nie szukał specjalistów od przetwarzania statystycznego ogromnych ilości danych, dziś to jeden z najszybciej rozwijających się kierunków IT. Portale społecznościowe, chmura, tablety, lodówki i mikrofalówki podłączające się do internetu to dziś standardowe wyposażenie zwykłych ludzi, którzy z informatyką mają niewiele wspólnego. Pewnie, zbyt duża specjalizacja też nie jest rozwojowa, więc przeciętny informatyk zazwyczaj zna więcej niż jeden temat, ale są to tematy powiązane. „Haker” to zazwyczaj na wpół sieciowiec, na wpół programista, jeśli patrzymy na niego tak, jak zazwyczaj robią to filmy, ale to też nie jest dobra definicja, bo gdzie miejsce na phreakerów, którzy koncentrują się na sieciach telekomunikacyjnych, czy scammerów, którzy wcale nie muszą być silnie techniczni? Żeby zgromadzić dane o kimś z sieci społecznościowych, nie trzeba być hakerem, wystarczy być nastolatkiem.

2. Hakerzy uważają, że są lepsi od innych, żyją w cyberświecie, etc.

Odmiana a: Ręka pod daszek, kto zna tę scenę. Policjant przynosi telefon/laptop do informatyka z pytaniem, czy da się odzyskać jakieś dane, informatyk patrzy na niego jak na coś, co parę minut temu zdrapał sobie z buta, i z sarkastycznym uśmieszkiem pyta: „Czy niedźwiedzie śpią w lesie?”. Dwie minuty później wszystkie dane są zebrane, uporządkowane i pięknie animowanymi oknami wjeżdżają na 50-calowy ekran dotykowy (bez którego przecież żaden informatyk nie może się obyć). Ogólną sielankę przerywa tylko głos narratora tłumaczącego, że maska pewności siebie speca od IT ma na celu zasłonięcie kompleksów, którymi jest przepełniony.

Odmiana b: Pryszczaty, gruby facet z kucykiem i kozią bródką siedzi na obrotowym krześle, otoczony sześćdziesięcioma ekranami. Jedyne ruchy, jakie wykonuje, to taniec palców na klawiaturze. Nagle drzwi otwierają się z hałasem i wpada zespół SWAT. Z zabójczą sprawnością pętają hakera i czytają mu prawa. Przerażony brzydal z zaskoczeniem jęczy pod nosem: „Przecież zostały mi jeszcze życia/Dopiero co sejwowałem/Tam czeka na mnie moja żona!”.

Fot. via http://iwastesomuchtime.com/

Fot. via http://iwastesomuchtime.com/

Jak to naprawdę wygląda:

Tu sprawa nieco trudniejsza, bo prawda jest taka, że dość często zdarza się wśród informatyków niejakie poczucie wyższości nad „casualami”, którzy używają komputerów tak bardzo niezgrabnie i niewydajnie. Jednak w większości przypadków objawia się to chęcią pomocy i ułatwienia takiemu człowiekowi życia – a przynajmniej tak wynika z mojego doświadczenia. Nie jestem w stanie zliczyć, ile razy widziałem (lub sam oferowałem) serwis na szybko przy prostych problemach, które ludzie sami sobie tworzą. Deinstalacje toolbarów, programów „poprawiających wydajność” czy szybkie formaty w sprawach beznadziejnych. Wszystko poparte krótką informacją, czego unikać, z jakich stron nie ściągać i czemu należy czytać, co jest napisane w instalatorze, a nie tylko klikać „Next”.

Jednak poczucie wyższości to jedna rzecz, a choroby na granicy autyzmu, które odruchowo przypisuje się każdemu pracownikowi IT – rzecz zgoła osobna. Seriale telewizyjne mnożą przypadki ludzi, którzy nie potrafią wyjść poza swoje biuro, muszą mieć zawsze ze sobą swój komputer, nie potrafią porozumiewać się z normalnymi ludźmi albo przebierają się za kucyki Pony w wolnych chwilach. Prawda jest taka, że tak samo jak zapewne dałoby się znaleźć hydraulika czy bankowca z aspergerem, tak i wśród informatyków łatwo jest znaleźć zwykłych, biurowych ludzi w garniakach. I tak, są wśród nich też kobiety – wcale niemało i z mojego doświadczenia wynika, że są często lepsze w swojej robocie niż „silniejsza” płeć.

3. 18 monitorów to minimum wymagane, żeby być hakerem.

Wszystkie biura policyjnych specjalistów do spraw przestępstw internetowych wygląda ją tak samo. Pięć monitorów przed twarzą i po dziesięć po bokach. Wszystkie wyświetlają niezbędne informacje, pozwalając z bezprecedensową prędkością namierzać, sprawdzać i hakować. Nareszcie ktoś znalazł zastosowanie dla obrotowych krzeseł! Jedyne, czego im brakuje, to lusterka boczne, żeby lepiej ogarniać zalew informacji, który z rzeczonych monitorów spływa.

Jak to naprawdę wygląda:

Zawsze mnie fascynowało, że goście od scenografii w serialach potrafią sprawić, aby pokój/biuro hakera było ciemne jak piwnica, mając jednocześnie na ścianach co najmniej 20 monitorów. Ja mam na biurku dwa i jest mi czasami za jasno. Ten trop na pierwszy rzut oka nawet wydaje się logiczny, w końcu im więcej miejsca, tym więcej informacji mogę wyświetlić, prawda? Tymczasem w takiej sytuacji dwa monitory całkowicie wystarczają do większości zadań. Moim zdaniem dwa monitory to w ogóle dosyć przy większości zadań. Jestem w stanie sobie wyobrazić pracę, w której pomogłyby trzy, jeśli ktoś pracuje z grafiką 3d albo miksowaniem dźwięku. Przy czterech śmiem twierdzić, że czas pracy nie jest wykorzystywany wydajnie. Wszystko powyżej to bezwstydna ściema. Pewnie, można sobie zrobić ścianę z 10 monitorów i wyświetlać na niej na żywo dane z farmy serwerów, ale prawda jest taka, że najważniejsze informacje będą się skupiać zawsze na jednym albo będą musiały zostać specyficznie podkreślone, żeby zwrócić na siebie uwagę. W dzisiejszych czasach, kiedy ludziom trudno się skupić nawet na jednym ekranie, dorzucanie im dodatkowych to proszenie się o śmierć przez zasypanie facebookowymi lajkami.

4. Wszyscy informatycy używają Maków

Sytuacja dość znana – trzeba odczytać zaszyfrowane dane z megatajnego sticka USB. Nie ma strachu, policyjny specjalista już tu jest ze swoim Apple™ Mac™Book™ Pro™ i szybko pokona szyfrowanie. Chwilę po złapaniu dzięki temu terrorystów nasi ulubieni bohaterowie siedzą na posterunku, siorbiąc kawę Starbucks™ i śmiejąc się radośnie, podczas kiedy w tle leci muzyka puszczana z iTunes™.

Jak to naprawdę wygląda:

Nie chcę wywoływać w komentarzach wojny, nie mówię, że Maki są złe, ani że „prawdziwi” informatycy ich nie używają. Mak to taki sam komp jak każdy inny, da się na nim zasadniczo zrobić to samo, co na Windowsie czy Linuksie. Statystyka mówi jednak co innego niż seriale. Zgodnie z badaniami rynku opartymi na wyświetlaniu stron internetowych przez konkretne systemy operacyjne OS X stanowi niecałe 8 procent. Tymczasem jeśli by oceniać po serialach, łatwiej przyszłoby uwierzyć, że zaledwie 8 procent ludzi używa Windowsa. Oczywiście rozumiem, że wymagania rynku robią swoje i pewnie bez tego część seriali w ogóle by nie powstała, ale bez przesady. To, że sponsoruje cię Apple, nie znaczy, że wszyscy w twoim serialu mają używać Maków…

5. Hakowanie, łamanie szyfrowania i programowanie to wszystko to samo.

Wszystkie sceny, w których występuje jakaś odmiana powyższych albo ich kombinacja, wyglądają identycznie. Zgarbieni nad klawiaturą, walczący ze sobą przeciwnicy wypełniają ekran liniami kodu, pocąc się obficie i obrzucając wyzwiskami wszystkich dookoła. Polecam stronę hackertyper.net, aby poczuć się podobnie jak oni, pot not included.

Jak to naprawdę wygląda:

Dokładnie tak:

Oczywiście żartuję ;) Różni się to zależnie od rodzaju, ale spora część pracy przy hakowaniu czy łamaniu szyfrów wypełniona jest bolesnym, nudnym, zupełnie niefilmowym czekaniem. Nawet w dzisiejszych czasach, kiedy komputery kiedyś uważane za szczyt techniki napędzają pralki i mikrofalówki, łamanie kodów wymaga żmudnego porównywania ze sobą ogromnych ilości informacji, co zajmuje dużo, dużo czasu. Można to łatwo zobaczyć, wpisując przykładowe hasło na stronie https://howsecureismypassword.net/ (nie polecam wpisywać swojego prawdziwego hasła nigdzie). Wraz z dodawaniem do niego kolejnych znaków czas potrzebny na złamanie wzrasta wykładniczo. Podobnie jest z programowaniem – pewnie, kod trzeba najpierw napisać, ale spora część późniejszej pracy polega na wykonywaniu testów, które zajmują czas, zwłaszcza kiedy testuje się wydajność jakiegoś kawałka kodu, albo na przeglądaniu wcześniej napisanego kodu w poszukiwaniu zaginionego przecinka.

Pewnie ktoś mógłby stwierdzić, że gdybyśmy przedstawili hakowanie zupełnie realistycznie, stałoby sie nieciekawe, ale całym sercem nie zgadzam się z taką tezą. Wystarczy spojrzeć na seriale takie jak Silicon Valley czy Halt and Catch Fire albo książki w rodzaju duologii Little Brother i Homeland Cory’ego Doctorowa. Wszystko można ciekawie przedstawić, ale najpierw trzeba się co nieco o tym dowiedzieć. A niestety dla większości scenarzystów w dzisiejszych czasach to już zbyt duży wysiłek.

matoosela

Informatyk po trzydziestce, nałogowy gracz i entuzjasta seriali, w wolnych chwilach hobbystycznie oglądający “chińskie bajki”. Stanowczo za często stosuje konstrukcję “Also:”.