Brand X
Tudo bem!
Tudo bem.
Bom dia.
Eu sou o Agente Peterson.
E este é o Agente Wallace
Sim, ele é novo, mas...
ele está a aprender, portanto,
da-lhe um desconto por enquanto.
Diga-me o seu nome.
...o seu nome verdadeiro, para o registo.
Charles Drake.
O que... o que você quer de mim?
O que nós queremos? O que nós queremos!?
Você, o filho da puta que gosta de
roubar merda do governo! Huh? Huh?
Ainda não. Tenha paciência
Vê o que quero dizer?
Qual é a sua profissão, Charles?
Eu ensino matemática, em Berkley.
Bom disfarce, imbecil.
Algoritmo: substantivo. um conjunto de regras a
serem seguidas nas operações de resolução de
problemas, especialmente por um computador.
Um mês atrás, eu era um deus.
A maioria das pessoas não tem idéia do que um hacker pode fazer.
Eu faço o mundo que você vive...
...e eu posso refazer esse mundo se eu quiser.
Quando eu olho em volta, eu não vejo muros ou portas.
Eu vejo enigmas...
...jogos que me entretem enquanto eu faço grandes coisas.
Coisas como invadir a companhia telefônica para
reescrever o código dos servidores deles...
... e me dá serviço ilimitado grátis.
Trocar meus cartões SIM pré-gravados todos os
dias às 6pm é um pequeno preço a pagar.
Eu não ligo pra privacidade.
ou status social ou bens materiais.
Eu não ligo pra lei ou para quem a faz.
Eu vivo por uma regra: informação deve ser livre.
E tudo pode ser simplificado, codificado e
entendido como informação.
Nós chamamos de idade da informação por uma razão.
Companhias e governos não sabem disso, eles
não têm poder contra mim
Você pensa que há regras?
Vocês tratam computadores
como qualquer outra coisa...
... é um fato imutável da vida e por causa
disso
... sua visão de mundo é inadequada.
Fique atento para uma mudança séria de paradigma.
Os geeks tem herdado a terra... o resto de vocês só não sabem ainda.
Para sua consideração, exibição A.
Eu acabei de hackear todos os computadores a 6 metros de mim.
Eu mando neles agora.
Obrigado por vir.
Eu acho que minha esposa está me traindo.
Então enterre ela.
Califórnia é um estado 'Sem falha'. Ela recebe metade independentemente.
Eu quero provar.
Para que? Basta chamá-lo de "diferenças irreconciliáveis" e fiança.
Quero provar pra mim mesmo.
Eu preciso saber.
Que tipo de prova?
Você quer vídeo dela tocando na flauta de outro cara?
Porque isso não é o que eu faço.
Não, não, não, não, não.
Olhe ao redor.
Se você encontrar qualquer
coisa, me envie.
De qualquer maneira você vai ser pago.
Esse é o acordo. Você sabe meu preço.
Por quê eu devo hackear todos esses computadores...
...incluindo o laptop do homem que acabou de me dar 5 mil?
Eu não ligo para o que ele faz pra viver.
E se sua esposa descobrir...?
Ela não vai.
Eu entendo a necessidade de
descrição, Senhor...?
é LU$er
Eu coleciono computadores. A maioria deles
não leva a nenhum lugar interessante...
então eu apenas adiciono eles a minha botnet
um conjunto massivo de computadores que eu uso para fazer o que quiser na hora
geralmente, para cobrir os rastros, das minhas grande invasões, que podem me denunciar.
Eu posso escrever o código que eu preciso para invadir a rede do Dempsey.
Mas ele vive em uma vizinhança muito rica.
Eu não posso simplesmente sentar-se no seu meio-fio, fora de sua casa, brute-forcing meu caminho.
Eu Preciso um outro Can-of Worm.
Quão logo você precisa disso?
Dois dias?
Você está vindo?
Hackers vem em dois modelos: programadores e fabricantes.
Bitchan é uma fabricante.
Ela tem uma graduação em Engenharia Elétrica.
Em outras palavras, ela é uma deusa da luz,
controlando e manipulando eletricidade para
fazer o que ela deseja.
Como um trabalho paralelo, ela modifica
videogames...
...assim eles irão rodar discos copiados ou jogos de qualquer lugar do mundo.
Isso não é quebrar a lei.
Não é nem mesmo um fator.
Ela faz isso pela mesma razão que eu faço.
Pela informação.
E a codificação de região é só mais um
quebra-cabeça bloqueando o caminho.
Então, esse é o show Decimate viciado-lo com?
Sim. É residencial. Ele mora em St. Francis Wood.
Então, faça o TV, o Wifi, e qualquer outra coisa que você pode pensar.
E o Firewall?
Isso também. Eles só atualizado para smart-meters.
Se o worm não irá passar em cinco horas
apenas desligue e ligue a energia da casa...
force uma reinicialização.
E quando a lata funciona?
Quão grande?
Ele vai se encaixar.
Posso passar a noite?
Quando você começou a pedir?
Vou ficar aqui até de manhã.
Nós não somos ADHD.
Nós simplesmente não se importam que o vento velocidades em Saturno pode obter até 3.000 milhas por hora.
Eu lembro disso porque eu coleto informações.
Mas é inútil para mim até que eu decidir construir uma sonda a pousar em Saturno,
que nem sequer tem uma superfície para pousar em qualquer maneira.
É 5:55pm e Bitchan enviou-me uma mensagem dizendo
que o Can-of-Worm terá a duração de 4 dias passivas, ou 12 horas à plena potência
Gostamos de coisas que nos fazem pensar.
Como, qual é a maneira mais eficiente para executar um computador Linux fora de uma bateria?
O quão rápido eu posso obter este programa para ser executado?
Qual a melhor maneira de invadir uma rede?
Qual a melhor hora pra atacar uma
rede doméstica?
Entre às 3 e 5 a.m. está todo
mundo dormindo
Até mesmo a polícia está sentada
em seus carros
em estacionamentos isoladas, preenchendo relatórios de prisão drunk-driver.
O primeiro e provavelmente o mais fácil caminho para qualquer rede doméstica é a TV.
Todos os novos televisores vêm com software Internet-capable
geralmente Wi-Fi ativado por padrão.
A maioria das pessoas não manter sua atualização de software TV com os patches de segurança mais recentes.
Claro, nem sempre funciona.
Há duas maneiras fáceis de passar pela
maioria dos firewalls.
A primeira é usar a vulnerabilidade na
configuração padrão do sistema
de quase todos os roteadores construídos
entre 2009 e 2012.
A outra é desligar e ligar.
Por 60 segundos, enquanto o equipamento
reinicia, a rede inteira
está completamente insegura porque o
firewall demora a carregar.
O ponto não é o método. É o potencial.
Sempre há um jeito.
O ponto é, eu não estou fazendo isso de casa.
Eu não estou destruindo a Sra. Dempsey;
ela fez por ela mesmo.
Estou somente explorando a vulnerabilidade
dos excessos carnais dela.
Você sabe qual é o ponto mais fraco de
qualquer sistema de segurança?
É você, com suas senhas merdas
e como compartilha cada parte da sua vida online
E agora eu possuo o computador de Sam Novak.
Quem quer que ele seja.
Sam Novak.
Não conheço ele.
CTO da Emergent See.
Não estou usando sua rede.
Qual é o seu probema?
Nada. Aqui.
Eu não perco.
Will está certo. Não podemos deixar eles o pegarem.
Bom dia, pessoas!
Eu tenho más notícias.
O que?
Como eles nos acharam?
Olhe, eu não confio em você.
Acontece. Levante-se.
Eu não sei quem você é ou quem são seus amigos.
Bem, está feito.
Ele não fez isto.
Eu sei, sinto muito.
Eu sou um... eu sou um hacker... um programador.
O que você vai fazer com meu código?