أغبى مشاهد القرصنة في كل العصور

صراع الأسهم بواسطة كلير ويليامز/13 سبتمبر 2016 3:58 مساءً بتوقيت شرق الولايات المتحدة

في أواخر الثمانينيات وأوائل التسعينيات ، أصبحت أجهزة الكمبيوتر الشخصية شائعة على نطاق واسع بين عامة الناس. إلى جانب تلك الطفرة في الحوسبة الشخصية ، جاءت مجموعة من الأفلام والبرامج التلفزيونية التي استخدمت مشاهد 'القرصنة' كجهاز رسم. حتمًا ، حاول المتسللون الغامضون الوصول إلى ملفات حكومية سرية أو إطلاق العنان للهجوم التكنولوجي ؛ على العكس من ذلك ، كان على الأبطال استخدام مهاراتهم في القرصنة للحصول على معلومات حول خصومهم أو إيقاف مؤامرتهم الشريرة في مساراتها. كانت الأفلام والبرامج التلفزيونية الأقدم التي تعرض مشاهد القرصنة عادة ما تكون قادرة على التخلص من سيناريوهات غير واقعية إلى حد كبير ، ولكن مع انتشار استخدام الكمبيوتر بشكل متزايد ونمو محو الأمية التكنولوجية ، بدأ المشاهدون في التعرف على هذه المشاهد غير الدقيقة بشكل مروع لما كانت عليه - أكاذيب كاملة.

على محمل الجد ، من يكتب هذه الأشياء؟

صراع الأسهم

في وقت لاحق ، فإن العديد من مشاهد القرصنة الأكثر كثافة التي أبهرتنا قبل 30 عامًا هي مجرد ضحكة واضحة عندما تشاهدها اليوم. في حين أن الأفلام الحديثة والبرامج التلفزيونية قد خطت بعض الخطوات في إنشاء مشاهد قرصنة أكثر واقعية ، لا تزال العديد من المنتجات ضحية لنفس الأساليب التكنولوجية في العقود القليلة الماضية. في بعض الظروف ، قد تكون هذه المشاهد سخيفة عمداً. مثل المبرمجين الذين يتنافسون على كتابة الرمز السيئ عن قصد، قد يلقي كتّاب البرامج التلفزيونية مشاهد 'التكبير / التصغير' السخيفة هذه عن قصد ، تمامًا مثل محرري الصوت الذين يحاولون التسلل إلى 'فيلهلم سكريمفي إنتاجاتهم. وفقا ل Redditor مجهول—الذي يدعي أنه كتب لعروض مثل CSI و خدر -في بعض دوائر الكتابة ، فإن فن الحصول على أكثر مشاهد التكنولوجيا غير القابلة للتصديق في عرضك هو نكتة كاملة من الصعود الواحد. مع أخذ ذلك في الاعتبار ، دعنا نلقي نظرة على بعض أسوأ مشاهد القرصنة في كل العصور ولماذا كانت سيئة للغاية.



قلعة

في الحلقة الثامنة من الموسم الثامن قلعة، شخصية ناثان فيليون تحاول الوصول إلى المعلومات لقضية تعمل عليها زوجته ، وهو يجند شريكًا في القرصنة لمساعدته. لسوء حظ كاسل ، فإن زوجته لديها مهووس بالأمن السيبراني خاص بها ، وتتبع ذلك معركة شديدة - كاملة مع مكعبات روبيك المغطاة بالكود والتي تمثل الجدران النارية ، وهجوم فيديو القطط المنبثقة ، وتسلسل تتبع الهاتف الخلوي السحري. تمامًا مثلما كان متسلل كاسل على وشك اختراق 'الصندوق الوامض' الأخير ، فإن زوجته تمنح الإذن بإطلاق 'قنبلة نووية' عليه ، والذي يقلي على الفور نظام الكمبيوتر الخاص به بالكامل. نعم ، هذا ما حدث بالفعل.

تشاك

نحن نعلم ، نعلم -تشاك هو عمل / كوميديا ​​مبني على أساس مهووس بالكمبيوتر يبدأ العمل في الحكومة ، وعلى هذا النحو ، لا ينبغي أن يؤخذ على محمل الجد. هناك الكثير من لحظات 'فني' لا تصدق من هذه السلسلة ، ولكن ربما يكون أسوأ الجاني هو مشهد من الحلقة الخامسة من الموسم 'Chuck vs. the Hack-Off'. يجد تشاك نفسه في معركة قرصنة مع حياته على الخط. بينما يتصدع للحكمة ويحاول تشتيت خصمه ، يقوم ببعض عمليات القرصنة الإضافية وراء الكواليس لمساعدة سارة وجيرترود (تم تصويرها بواسطة كاري آن موس من المصفوفة) بينما يكملون مهمتهم السرية. حتى مع تجاهل عدم إمكانية اختراق القرصنة في الاحتياطي الفيدرالي ، فإن هذا المشهد بأكمله مثير للضحك. إنه يحتوي على جميع التقنيات التقنية الكلاسيكية - الكتابة بصوت عال ، والموسيقى المنعشة ، والنوافذ المنبثقة السريعة المنبثقة. الثواني الأخيرة من المشهد هي الأسوأ: يدخل تشاك أمرًا نهائيًا ويغلق التيار على الفور في المبنى. ثم هاكر منافسه يعيد القوة من خلال كتابة بضعة أسطر من التعليمات البرمجية على جهاز الكمبيوتر الذي تم إيقاف تشغيله ، ولكن تشاك اختفى بالفعل ، مثل نينجا القرصنة.

لورين كوهان تمشي ميتة

NCIS

من بين جميع العروض أو الأفلام في قائمتنا ، NCIS ربما يكون أحد أكثر المجرمين سيئ السمعة عندما يتعلق الأمر بالتكنولوجيا غير الدقيقة. في هذا المشهد الملحمي من حلقة 2004 'The Bone Yard' ، تنتقل آبي إلى وضع الفزع عندما يتم اختراق جهاز الكمبيوتر الخاص بها فجأة. هناك الكثير من الخطأ هنا ، يكاد يكون من المؤلم مشاهدته. اعزل العقدة وقم بتفريغها على الجانب الآخر من جهاز التوجيه. اه .... تعليمات غير واضحة ، أخذت تفريغ على جهاز التوجيه. تأتي النوافذ المنبثقة من الموت بسرعة كبيرة ، ويقفز رجل آخر إلى جوار آبي ويبدأ الكتابة على نفس لوحة المفاتيح لمساعدتها. لأن هرس الأزرار بأربعة أيادي هو ضعف الفعالية ، من الواضح. 'أنا لم أر كود مثل هذا من قبل ،' يلهث. ربما لأنه من غير المحتمل أن يعرض المخترق فعليًا شفرة المصدر الخاصة به على شاشة الهدف ، أو ربما لأن التمرير السريع للنص الأخضر ليس رمزًا في الواقع؟ (بالمناسبة ، إذا كنت تريد الكتابة مثل محترف القرصنة ، تحقق من هذا الموقع—لن تندم على ذلك!) تباركًا ، المدير ينقذ اليوم عرضًا فصل شاشة الكمبيوتر. اويه. لقد قات قريبة!



حديقة جراسيك

لن تكتمل قائمة كهذه بدونها حديقة جراسيك. الفرضية الرئيسية للفيلم هي ديناصورات مصممة هندسياً أعيدت إلى الحياة من الدم الموجود داخل البعوض القديم ، لذلك ليس لدينا بالفعل مساحة كبيرة للشكوى من عدم الدقة - لكننا سنذهب على أي حال. لنبدأ بأجهزة دينيس نيدري ، التي تعمل ببعض الهجين الغريب غير الموجود لنظامي MacOS و Unix. إذا كنت تريد أن ترى كيف يبدو ، فامسك بأعقابك - يمكنك أن تلعب في الواقع مع إعادة إنشاء أمين لسطح المكتب من Nedry في هذا الموقع. بعد ذلك ، دعنا نصل إلى ما يزعجنا حقًا بشأن 'الاختراق' حديقة جراسيك. انها ليست جبني 'انها نظام يونكس!' الاقتباس الذي مستوحاة من subreddit الخاصة بها مليئة بمشاهد التكنولوجيا السخيفة. ليست واجهة المستخدم الرسومية التي يستخدمها Lex Murphy لإعادة تنشيط أنظمة المتنزه - الواجهة ، المسماة FSN ، في الواقع موجودة. لا ، ما يزعجنا حقًا حديقة جراسيك هل هذا: على الرغم من أن نظام Nedry الأمني ​​يفسد تمامًا كبير المهندسين جون أرنولد (صموئيل إل جاكسون) ، فإن المدرسة المتوسطة قادرة على اكتشاف ذلك - إذا كان بطيئًا بشكل مؤلم. إذا كانت Lex تعرف بالفعل Unix ، لكانت قد فتحت محطة وأصدرت أمرًا للعثور على الأنظمة التي سيتم تنشيطها ، والتي كانت ستستغرق بضع ثوانٍ فقط. بدلاً من ذلك ، يجعلها الفيلم تستخدم برنامج واجهة المستخدم الرسومية غير المثير للسخرية ونتيجة لذلك ، فإن فيلوسيرابتور يأكل وجه الدكتور غرانت تقريبًا.

لا يمكن تصوره

على الرغم من طاقم الممثلين الذي يعمل بالنجوم - بما في ذلك Carrie-Ann Moss و Samuel L. Jackson و Michael Sheen -لا يمكن تصوره لم تحصل حتى على عرض مسرحي ، بالذهاب مباشرة إلى الفيديو. كان فيلم الإثارة النفسية لعام 2010 مشهورًا الجدل الذي أثارته حول موضوعه: تعذيب رجل من أجل معرفة مكان إخفاء العديد من الأسلحة النووية قبل تفجيرها. إذا كان مشهد القرصنة الموضح هنا هو أي مؤشر على جودة بقية الفيلم ، فإننا لا نفاجأ بأنه كان خاطئًا تمامًا. أوقف المقطع أعلاه في حوالي ست ثوانٍ ، وستشاهد شيئًا محيرًا للعقل: خبير القنابل حرفياً كتابة هراء في جدول بيانات Excel لنزع فتيل قنبلة نووية. إذا نظرت عن كثب ، سترى أيضًا ما يبدو أنه السيناريو الفعلي للفيلم الذي يفتح في نافذة خلف جدول البيانات. لا يمكننا حتى البدء في فهم هذا المستوى من الكسل.

قراصنة

مفاجأة ، مفاجأة - فيلم عن المتسللين يعرض بعضًا من مشاهد القرصنة غير الدقيقة على الإطلاق. الفيلم في الواقع أزعج البعض حقيقة القراصنة بما يكفي أنهم تولى الموقع الرسمي للفيلم. عند هذه النقطة، قراصنة يندرج ضمن فئة 'سيئة للغاية إنه جيد'. المشهد الذي أدرجناه أعلاه يبشر بالخير: يستخدم Zero Cool تقنيات الهندسة الاجتماعية من أجل الحصول على معلومات حساسة من موظف في محطة تلفزيون. هذه طريقة فعلية يكثر استخدامها من قبل المتسللين والمحتالين للوصول إلى المعلومات التي لم يكن لديهم عادةً. لسوء الحظ ، يذهب المنحدر من هناك. يقوم Zero Cool بعمل غبي للغاية - يقوم بتغيير الشريط الذي يتم تشغيله في المحطة مباشرة بعد التحدث إلى رجل الأمن ، والذي لا يمكنه فعل أي شيء سوى جذب الانتباه إلى ضعف أمان الشبكة. بعد ذلك ، عندما يكتشف القراصنة `` Acid Burn '' اختراق Zero Cool على أرضه ، تنشأ `` معركة ''. تلعب الموسيقى المكثفة من Prodigy بينما يتنافس الزوجان على آلة الشريط بمحطة التلفزيون. يترك Acid Burn رسومات سيئة في خط حاد للغاية على شاشة Zero Cool ، ويستجيب Zero Cool بخطته السيئة الخاصة به - التي يقرؤها على لوحة المفاتيح رسالة في كل مرة. إذا كان بإمكانك كتابة ما لا يقل عن 10 WPM ، فأنت ربما كن هاكر.



سهم

marvels vs dc universe

في حين أن فرضية هذا المشهد - إرسال آلاف الطلبات الزائفة من أجل إرباك أو إغلاق نظام - أمر مشروع تمامًا ، فإن التنفيذ هو واحد من أسوأ ما رأيناه. تضرب فيليسيتي بلا عقل على لوحة المفاتيح الخاصة بها بينما تنظر حرفياً في أي مكان آخر في الغرفة باستثناء شاشتها. يبدو أن الأوامر والتعليمات البرمجية لا يجب أن يتم تدقيقها في عالمها - عالم سحري حيث لا توجد أخطاء في بناء الجملة. عندما يهاجم القراصنة نظامها يراقب مراقبيهم ، يطلق شاشة مخدرة تبدو ملك الخواتم على LSD. تواصل فيليسيتي وطاقمها هز الأزرار أثناء التحديق في عين سورون. يقوم الرجل الشرير بشن هجوم آخر ، ويجب عليه أن يشعر بالثقة هذه المرة ، لأنه يتجول منتصرا قبل أن يحطم مسافة للخلف زر على لوحة المفاتيح. يتسبب هجوم الفضاء الخارجي هذا في زيادة القوة والتأثير على معدات فيليسيتي ، لكنها صعبة للغاية بالنسبة لها هذه القراصنة. إنهم يديرون 'قابل للتنفيذ' - لأن مجرد استخدام كلمة 'برنامج' ليست باردة بما يكفي - و إرسال زيادة الطاقة مرة أخرى عبر الخطوط عند المهاجم. ينفجر الانفجار الناتج حرفيا الرجل عبر الغرفة. أوه ، يا إلهي ، المجازف - تؤلمنا ، ثمينة.

عيد الاستقلال



الدكتور مانهاتن

لا يعرض المقطع أعلاه المشهد بأكمله ، لكننا نعلم أنك رأيت المقطع الذي نتحدث عنه. يكتب Jeff Goldblum فيروسًا على جهاز Macbook الخاص به ، والذي يستخدم لغة البرمجة الصحيحة تمامًا للتفاعل مع الأجهزة الغريبة. يجب عليهم تسلل الفيروس جسديًا إلى الأم بواسطة سفينة مقاتلة مختطفة - نظرًا لأن wifi لم يكن شيئًا في عام 1996 - ثم تحميله باستخدام أيقونة جمجمة وعظمتين متقاطعتين أكثر من رائعة. بمجرد وصول الفيروس إلى الأم ، يطور الأجانب بطريقة سحرية نقل البيانات لاسلكيًا في غضون بضع ثوانٍ ، وينتشر الفيروس إلى جميع السفن الأخرى في الأسطول ، ويتم تعطيل دروعهم ، ونحن نفجرهم جميعًا إلى الجحيم. الآن هذا ما نسميه القرصنة ، أسلوب موريكا!

سوبرمان 3



قبل وقت طويل من دخول الطاقم مساحة المكتب ضرب على مخطط الثراء السريع ، ريتشارد بريور فعل ذلك سوبرمان 3. تقرر شخصيته ، الموظف الساخط ، تحويل كل سنتات نصف دائرية من رواتب الموظفين الآخرين مباشرة إلى حسابه الخاص. يخترق قسم الرواتب في Webscoe Industries - إذا كان يمكنك استدعاء كتابة عبارة 'تجاوز جميع الأمن' ، أو أوامر النص الواضح التي يستخدمها لتحويل المعاملة إلى حسابه. (سيكون من اللطيف أن تعمل لغات البرمجة الفعلية على هذا النحو - الأوامر الأولى التي سنجربها ستكون 'MAKE ME A SANDWICH' أو 'AcQUIRE A PONY.') نريد أن نعرف ما الذي ستفكر به شخصيته عند المحاسبة لاحظت الإدارة فحص 85000 دولار للنظام الذي قدمه له. لا ، هذا ليس Sharpie على سلك هاتف يشير إليه بريور على الشاشة - كان جهازًا فعليًا يسمى 'قلم ضوئي، 'على الأقل الفيلم حصل على هذا القدر من الحق.

أبو سيف (فيديو NSFW)

في هذا المشهد ، يجبر غابرييل (جون ترافولتا) ستانلي (هيو جاكمان) على اختراق قاعدة بيانات وزارة الدفاع الأمريكية ، المحمية بواسطة 'تشفير 128 بت'. الآن ، يعتبر تشفير 128 بت غير قابل للكسر تمامًا. سيستغرق الأمر أسرع أجهزة الكمبيوتر التي لدينا حاليًا تقريبًا العمر الحالي للكون من أجل فرض شيء مشفر بقوة 128 بت. لكن شخصية جون ترافولتا لا تقول فقط أن المتسللين الجيدين يمكنهم القيام بذلك في غضون 60 دقيقة - وهو ثور كامل - يتوقع من ستانلي القيام بذلك في 60 ثواني (أثناء تلقي BJ تحت تهديد السلاح ، ليس أقل). تتطاير أصابع ستانلي عبر المفاتيح ، وتتنقل عبر قوائم مجموعات مختلفة من اسم المستخدم / كلمة المرور الشائعة - إذا كان لدى DOD بالفعل شخص يستخدم تركيبة 'الضيف / كلمة المرور' ، فنحن جميعًا في مشكلة كبيرة. بأعجوبة ، يأتي بالحل الصحيح مع نفاد وقته. سيحتاج إلى سيجارة بعد ذلك المشهد.

CSI: نيويورك

يعمل غاري سينيس وفريقه بجد في تعقب المعلومات في اللعبة الحقيقية عبر الإنترنت حياة ثانية. عندما يجدون `` حزنًا '' في اللعبة يبدو أنهم يعرفون الكثير ، يبدأون في طرح الأسئلة عليه. القفزات الثعلب الأزرق بعيد المنال على لوح تحوم وفي الواقع يهرب في اللعبة. هذا لا يترك Sinise بديلا سوى وضع jetpack على الصورة الرمزية و مطاردة المتأنق في اللعبة أثناء هرس الأزرار على لوحة الأرقام. نعم ، هذا ما حدث بالفعل. لأنه كما نعلم جميعًا ، فإن الطريقة الوحيدة لتجنب شخص ما في لعبة ما هو الهرب منه. لا يمكنك تسجيل الخروج حياة ثانية. إنه جزء منك إلى الأبد.