Brand X Tudo bem! Tudo bem. Bom dia. Eu sou o Agente Peterson. E este é o Agente Wallace Sim, ele é novo, mas... ele está a aprender, portanto, da-lhe um desconto por enquanto. Diga-me o seu nome. ...o seu nome verdadeiro, para o registo. Charles Drake. O que... o que você quer de mim? O que nós queremos? O que nós queremos!? Você, o filho da puta que gosta de roubar merda do governo! Huh? Huh? Ainda não. Tenha paciência Vê o que quero dizer? Qual é a sua profissão, Charles? Eu ensino matemática, em Berkley. Bom disfarce, imbecil. Algoritmo: substantivo. um conjunto de regras a serem seguidas nas operações de resolução de problemas, especialmente por um computador. Um mês atrás, eu era um deus. A maioria das pessoas não tem idéia do que um hacker pode fazer. Eu faço o mundo que você vive... ...e eu posso refazer esse mundo se eu quiser. Quando eu olho em volta, eu não vejo muros ou portas. Eu vejo enigmas... ...jogos que me entretem enquanto eu faço grandes coisas. Coisas como invadir a companhia telefônica para reescrever o código dos servidores deles... ... e me dá serviço ilimitado grátis. Trocar meus cartões SIM pré-gravados todos os dias às 6pm é um pequeno preço a pagar. Eu não ligo pra privacidade. ou status social ou bens materiais. Eu não ligo pra lei ou para quem a faz. Eu vivo por uma regra: informação deve ser livre. E tudo pode ser simplificado, codificado e entendido como informação. Nós chamamos de idade da informação por uma razão. Companhias e governos não sabem disso, eles não têm poder contra mim Você pensa que há regras? Vocês tratam computadores como qualquer outra coisa... ... é um fato imutável da vida e por causa disso ... sua visão de mundo é inadequada. Fique atento para uma mudança séria de paradigma. Os geeks tem herdado a terra... o resto de vocês só não sabem ainda. Para sua consideração, exibição A. Eu acabei de hackear todos os computadores a 6 metros de mim. Eu mando neles agora. Obrigado por vir. Eu acho que minha esposa está me traindo. Então enterre ela. Califórnia é um estado 'Sem falha'. Ela recebe metade independentemente. Eu quero provar. Para que? Basta chamá-lo de "diferenças irreconciliáveis" e fiança. Quero provar pra mim mesmo. Eu preciso saber. Que tipo de prova? Você quer vídeo dela tocando na flauta de outro cara? Porque isso não é o que eu faço. Não, não, não, não, não. Olhe ao redor. Se você encontrar qualquer coisa, me envie. De qualquer maneira você vai ser pago. Esse é o acordo. Você sabe meu preço. Por quê eu devo hackear todos esses computadores... ...incluindo o laptop do homem que acabou de me dar 5 mil? Eu não ligo para o que ele faz pra viver. E se sua esposa descobrir...? Ela não vai. Eu entendo a necessidade de descrição, Senhor...? é LU$er Eu coleciono computadores. A maioria deles não leva a nenhum lugar interessante... então eu apenas adiciono eles a minha botnet um conjunto massivo de computadores que eu uso para fazer o que quiser na hora geralmente, para cobrir os rastros, das minhas grande invasões, que podem me denunciar. Eu posso escrever o código que eu preciso para invadir a rede do Dempsey. Mas ele vive em uma vizinhança muito rica. Eu não posso simplesmente sentar-se no seu meio-fio, fora de sua casa, brute-forcing meu caminho. Eu Preciso um outro Can-of Worm. Quão logo você precisa disso? Dois dias? Você está vindo? Hackers vem em dois modelos: programadores e fabricantes. Bitchan é uma fabricante. Ela tem uma graduação em Engenharia Elétrica. Em outras palavras, ela é uma deusa da luz, controlando e manipulando eletricidade para fazer o que ela deseja. Como um trabalho paralelo, ela modifica videogames... ...assim eles irão rodar discos copiados ou jogos de qualquer lugar do mundo. Isso não é quebrar a lei. Não é nem mesmo um fator. Ela faz isso pela mesma razão que eu faço. Pela informação. E a codificação de região é só mais um quebra-cabeça bloqueando o caminho. Então, esse é o show Decimate viciado-lo com? Sim. É residencial. Ele mora em St. Francis Wood. Então, faça o TV, o Wifi, e qualquer outra coisa que você pode pensar. E o Firewall? Isso também. Eles só atualizado para smart-meters. Se o worm não irá passar em cinco horas apenas desligue e ligue a energia da casa... force uma reinicialização. E quando a lata funciona? Quão grande? Ele vai se encaixar. Posso passar a noite? Quando você começou a pedir? Vou ficar aqui até de manhã. Nós não somos ADHD. Nós simplesmente não se importam que o vento velocidades em Saturno pode obter até 3.000 milhas por hora. Eu lembro disso porque eu coleto informações. Mas é inútil para mim até que eu decidir construir uma sonda a pousar em Saturno, que nem sequer tem uma superfície para pousar em qualquer maneira. É 5:55pm e Bitchan enviou-me uma mensagem dizendo que o Can-of-Worm terá a duração de 4 dias passivas, ou 12 horas à plena potência Gostamos de coisas que nos fazem pensar. Como, qual é a maneira mais eficiente para executar um computador Linux fora de uma bateria? O quão rápido eu posso obter este programa para ser executado? Qual a melhor maneira de invadir uma rede? Qual a melhor hora pra atacar uma rede doméstica? Entre às 3 e 5 a.m. está todo mundo dormindo Até mesmo a polícia está sentada em seus carros em estacionamentos isoladas, preenchendo relatórios de prisão drunk-driver. O primeiro e provavelmente o mais fácil caminho para qualquer rede doméstica é a TV. Todos os novos televisores vêm com software Internet-capable geralmente Wi-Fi ativado por padrão. A maioria das pessoas não manter sua atualização de software TV com os patches de segurança mais recentes. Claro, nem sempre funciona. Há duas maneiras fáceis de passar pela maioria dos firewalls. A primeira é usar a vulnerabilidade na configuração padrão do sistema de quase todos os roteadores construídos entre 2009 e 2012. A outra é desligar e ligar. Por 60 segundos, enquanto o equipamento reinicia, a rede inteira está completamente insegura porque o firewall demora a carregar. O ponto não é o método. É o potencial. Sempre há um jeito. O ponto é, eu não estou fazendo isso de casa. Eu não estou destruindo a Sra. Dempsey; ela fez por ela mesmo. Estou somente explorando a vulnerabilidade dos excessos carnais dela. Você sabe qual é o ponto mais fraco de qualquer sistema de segurança? É você, com suas senhas merdas e como compartilha cada parte da sua vida online E agora eu possuo o computador de Sam Novak. Quem quer que ele seja. Sam Novak. Não conheço ele. CTO da Emergent See. Não estou usando sua rede. Qual é o seu probema? Nada. Aqui. Eu não perco. Will está certo. Não podemos deixar eles o pegarem. Bom dia, pessoas! Eu tenho más notícias. O que? Como eles nos acharam? Olhe, eu não confio em você. Acontece. Levante-se. Eu não sei quem você é ou quem são seus amigos. Bem, está feito. Ele não fez isto. Eu sei, sinto muito. Eu sou um... eu sou um hacker... um programador. O que você vai fazer com meu código?