Tudo bem! Tudo bem!
Bom Dia
Eu sou o Agente Peterson. E este é o Agente Wallace
Sim, ele é novo. Mas, ele esta aprendendo, então
alivia a barra dele por enquanto.
Diga-me seu nome.
...seu nome verdadeiro, para o registro.
Charles Drake.
O que... o que você quer de mim?
O que nós queremos? O que nós queremos!?
Você, o filho da puta que gosta de
roubar merda do governo! Huh? Huh?
Ainda não. Tenha paciência
Vê o que quero dizer?
Qual é a sua profissão, Charles?
Eu ensino matemática, em Berkley.
Bom disfarce, imbecil.
Algoritmo: substantivo. um conjunto de regras a
serem seguidas nas operações de resolução de
problemas, especialmente por um computador.
Um mês atrás, eu era um deus.
A maioria das pessoas não tem idéia do que um hacker pode fazer.
Eu faço o mundo que você vive...
...e eu posso refazer esse mundo se eu quiser.
Quando eu olho em volta, eu não vejo muros ou portas.
Eu vejo enigmas...
...jogos que me entretem enquanto eu faço grandes coisas.
Coisas como invadir a companhia telefônica para
reescrever o código dos servidores deles...
... e me dá serviço ilimitado grátis.
Trocar meus cartões SIM pré-gravados todos os
dias às 6pm é um pequeno preço a pagar.
Eu não ligo pra privacidade.
ou status social ou bens materiais.
Eu não ligo pra lei ou para quem a faz.
Eu vivo por uma regra: informação deve ser livre.
E tudo pode ser simplificado, codificado e
entendido como informação.
Nós chamamos de idade da informação por uma razão.
Companhias e governos não sabem disso, eles
não têm poder contra mim
Você pensa que há regras?
Vocês tratam computadores
como qualquer outra coisa...
... é um fato imutável da vida e por causa
disso
... sua visão de mundo é inadequada.
Fique atento para uma mudança séria de paradigma.
Os geeks tem herdado a terra... o resto de vocês só não sabem ainda.
Para sua consideração, exibição A.
Eu acabei de hackear todos os computadores a 6 metros de mim.
Eu mando neles agora.
Obrigado por vir.
Eu acho que minha esposa está me traindo.
Então enterre ela.
Califórnia é um estado 'Sem falha'. Ela recebe metade independentemente.
Eu quero provar.
Para que? Basta chamá-lo de "diferenças irreconciliáveis" e fiança.
Quero provar pra mim mesmo.
Eu preciso saber.
Que tipo de prova?
Não, não, não, não, não. Olhe ao redor.
Esse é o acordo. Você sabe meu preço.
Por quê eu devo hackear todos esses computadores...
...incluindo o laptop do homem que acabou de me dar 5 mil?
Eu não ligo para o que ele faz pra viver.
E se sua esposa descobrir...?
Ela não vai.
Eu entendo a necessidade de descrição, Senhor...?
é LU$er
então eu apenas adiciono eles a minha botnet
um conjunto massivo de computadores que eu uso para fazer o que quiser na hora
geralmente, para cobrir os rastros, das minhas grande invasões, que podem me denunciar.
Eu posso escrever o código que eu preciso para invadir a rede do Dempsey.
Mas ele vive em uma vizinhança muito rica.
Quão logo você precisa disso?
Dois dias?
Você está vindo?
Hackers vem em dois modelos: programadores e fabricantes.
Bitchan é uma fabricante.
Ela tem uma graduação em Engenharia Elétrica.
Em outras palavras, ela é uma deusa da luz,
controlando e manipulando eletricidade para
fazer o que ela deseja.
Como um trabalho paralelo, ela modifica
videogames...
...assim eles irão rodar discos copiados ou jogos de qualquer lugar do mundo.
Isso não é quebrar a lei.
Não é nem mesmo um fator.
Ela faz isso pela mesma razão que eu faço.
Pela informação.
Posso passar a noite?
Quando você começou a pedir?
Vou ficar aqui até de manhã.
É 5:55pm e Bitchan enviou-me uma mensagem dizendo
Gostamos de coisas que nos fazem pensar.
Qual a melhor maneira de invadir uma rede?
Qual a melhor hora pra atacar uma rede doméstica?
Entre às 3 e 5 a.m. está todo mundo dormindo
Até mesmo a polícia está sentada em seus carros
Claro, nem sempre funciona.
Há duas maneiras fáceis de passar pela maioria dos firewalls.
A primeira é usar a vulnerabilidade na
configuração padrão do sistema
de quase todos os roteadores construídos
entre 2009 e 2012.
A outra é desligar e ligar.
Por 60 segundos, enquanto o equipamento reinicia, a rede inteira
está completamente insegura porque o firewall demora a carregar.
O ponto não é o método. É o potencial.
Sempre há um jeito.
O ponto é, eu não estou fazendo isso de casa.
Eu não estou destruindo a Sra. Dempsey;
ela fez por ela mesmo.
Estou somente explorando a vulnerabilidade
dos excessos carnais dela.
Você sabe qual é o ponto mais fraco de
qualquer sistema de segurança?
É você, com suas senhas merdas
e como compartilha cada parte da sua vida online
E agora eu possuo o computador de Sam Novak.
Quem quer que ele seja.
Sam Novak.
Não conheço ele.
CTO da Emergent See.
Não estou usando sua rede.
Qual é o seu probema?
Nada. Aqui.
Eu não perco.
Will está certo. Não podemos deixar eles o pegarem.
Bom dia, pessoas!
Eu tenho más notícias.
O que?
Como eles nos acharam?
Olhe, eu não confio em você.
Acontece. Levante-se.
Eu não sei quem você é ou quem são seus amigos.
Bem, está feito.
Ele não fez isto.
Eu sei, sinto muito.
Eu sou um... eu sou um hacker... um programador.
O que você vai fazer com meu código?