كلفتنا السيدة مينينجر- Mrs Minninger في المرحلة السادسة بمشروع دراسة مستقل عن موضوع من اختيارنا، وأنا اخترت الهاكرز (قراصنة الإنترنت: أشخاص يستعملون أجهزة الكمبيوتر للوصول إلى بيانات معينة بشكل غير مصرح به).

وإذا رجعنا إلى الحاضر، فأنا واجهت نفس المشكلة التي يعاني منها المنتجون والمخرجون منذ حوالي 30 سنة، كيف نظهر عمليات القرصنة والاختراق بشكل مثير أو ممتع؟
انتهى بي المطاف وأنا أعرض مشاهد من بعض الأفلام، war dialing clip من فيلم WarGames، Rabbit! Flu shot! Clip من فيلم Hackers وبعد عدة سنوات رجعت للمشهد نفسه في الموسم الأول من مسلسل Mr Robot عندما شاهده موبلي وروميرو في الفندق في الطريق إلى منشأة أمن البيانات في شركة ستيل ماونتن- Steel Mountain.

قالت السيدة مينينجر في نهاية عرضي: ليس هذا ما تبدوا عليه القرصنة بل أقرب إلى ألعاب الفيديو، وكانت محقة على الرغم من أنها لا تعرف شيئًا عن أمن الشبكات.

كان ذلك في منتصف التسعينات، أما اليوم أصبح المتابعون أكثر تطورًا فمنهم من يقضي وقتًا طويلًا في العمل على أجهزة الموبايل، التابلت، واللابتوب وأصبح لديهم فكرة أفضل عن إمكانيات وآلية عمل التكنولوجيا، اليوم نعيش في عالم فيه طائرات بدون طيار، اختراق البيانات للتأثير في الانتخابات، هجمات (ransomware) وهو نوع من البرامج الضارة مصمم لمنع الوصول إلى نظام الكمبيوتر حتى يتم دفع مبلغ من المال، ومع مرور الوقت أصبح من الصعب الاستمرار في التصوير الخاطئ للقرصنة والتكنولوجيا، وهنا بعض المجرمين الأكثر شهرة:

Swordfish

يجبر جون ترافولتا- John Travolta شخصية هيو جاكمان- Hugh Jackman على اختراق وزارة الدفاع في أقل من 60 ثانية ونحن نشاهد صور ثلاثية الأبعاد للفيروسات ومحاولات المصادقة.

Enemy of the State

تظهر شخصية جاك بلاك- Jack Black في المشاهد الأمنية حيث يستخدم وظيفة كليشية (zoom and enhance)، وهو لم ينجح فقط في تكبير الصور بدون أن يفقد الدقة بل كان أيضًا قادرًا على تدوير الصورة في الفضاء بشكل ثلاثي الأبعاد.

Dark Territory من فيلم Under Siege 2

تريد أن تخترق جهاز كمبيوتر؟ لا تقلق فكل ما أنت بحاجته هو 1 جيجابايت من الذاكرة، وهذا فعلًا كل ما يحتاجه إريك بوغوشيان- Eric Bogosian للوصول إلى نظام ما، في العالم الذي يصوره هذا الفيلم القرصنة بهذه السهولة.

NCIS

مشهوران بلقب 2 idiots 1 keybaord وهو أكثر تصوير سخيف وغير صحيح لاستعمال الكمبيوتر، بعيدًا عن كل ما رأيته حول القرصنة الفردية، عميلان يكتبان بشراسة باستعمال كيبورد واحد في نفس الوقت من أجل مكافحة القراصنة الذين تجاوزوا النظام.

Hackers

ربما هنا أحد أسوأ المجرمين عندما يتعلق الأمر باستخدام رسومات ألعاب الفيديو لتصوير عمليات القرصنة، نطير عبر تخيلات ثلاثية الأبعاد للبيانات في مواجهة الفايروسات التي تغني طلبًا للمساعدة عندما تتعرض لهجوم.

GoldenEye

مرة أخرى، تبدوا شاشة ألان كومنغ- Alan Cumming مثل لعبة فيديو حيث يستخدم أمر واحد (send spike) وذلك كل ما يلزم لاختراق نظام كمبيوتر.

Jurassic Park

في منتصف هجوم الفيلوسيرابتور- velociraptor، تجلس أريانا ريتشاردز- Ariana Richards وأمامها جهاز كمبيوتر وتقول: «إنه نظام (Unix) ، أعرفه»، ثم تخترق نظام الأمان للحديقة بالكامل في ثوانٍ قليلة لتتحكم بالأبواب الأتوماتيكية، هذا المشهد مليء بالتوتر حيث أن ما تفعله مماثل لشخص يشغل متصفح على ماك بوك ثم يقول: إنه سفاري، أعرفه، ثم يصل إلى حساب أحد ما على Gmail خلال ثانيتين، وفي حين أن معظم الناس يقلل من أهمية هذا المشهد لاستخدامه الرسوم ثلاثية الأبعاد ولكنها في الواقع كانت تستخدم نظام ملفات ثلاثي الأبعاد حقيقي يسمّى FSN.

لماذا تصور هوليوود القرصنة بهذا الشكل الخاطئ للغاية؟

هنالك شرح سهل لهذا الاتجاه، حيث يعتقد معظم الكتاب والمخرجين والمنتجين أنه من المستحيل تصوير الاختراق الحقيقي على الشاشة مع الحفاظ على متعة المشاهدة ولهذا السبب نرى الرسومات والجماجم الشبيهة بالألعاب ورسائل توضيح على الشاشة، ولم أستطع أن أختلف مع هذه العقلية.

إذا احتاج المشهد ومضات ورسومات غير دقيقة على كمبيوتر لزيادة الدراما أو شرح نقطة محددة سنجد مشكلة في الكتابة، في مستر روبوت نعمل على التأكد من أن تحركات الشخصية مفهومة حتى لو لم تكن التكنولوجيا مألوفة للمشاهد، وإن كنت تفهمها فلديك فرصة إضافية في إدراك نقاط الضعف الحقيقية وبيئات سطح المكتب الحقيقية والحوار الأصلي الذي يناسب سياق الكلام عن القرصنة والاختراق.

المثال الأفضل في بداية الحلقة الرابعة من الموسم الأول عندما يشرح إليوت خطته لاختراق ستيل ماونتن، إن أي مشاهد عادي سيفهم أنهم بحاجة للولوج إلى مكان ما لتدمير بعض البيانات، ومع أنها مخاطرة إلا أنها ضرورية فإذا كان المشاهد هاكر فإنه سيدرك استعمال إليوت الصحيح لجهاز (Raspberry Pi: وهو جهاز كمبيوتر صغير يمكن استخدامه لتعلم البرمجة بشكل مسلّي وعن طريق المشاريع العملية) وخطته لتدمير بيانات في أشرطة LTO المؤرشفة واستغلال نظام HVAC.

معظم الأفلام والمسلسلات لا يوجد فيها فرق مختصة بالتحقيق في تصوير الدقة التكنولوجية، في مستر روبوت المصداقية تضاف في المرحلة النهائية من عملية تنقيح النص، عندما نصور السلسلة كنا نستعمل شاشات عملية برمز أو كود حقيقي عليها ولا نصور شاشات خضراء ونضع المحتوى في مرحلة ما بعد الإنتاج بل نستخدم البرامج الحقيقية قدر الإمكان.

لديّ فريق رائع من الهاكرز الذين راجعوا العرض: ريان كازانكيان- Ryan Kazanciyan، أندريه ماكجريجور- Andre McGregor، جيمس بلوف- James Plouffe، كنا نجرب أي هجوم قبل دمجه في القصة، ما يميزنا عن بقية عمليات الإنتاج هو الجهد الإضافي الذي يذهب نحو الحصول على التفاصيل الحقيقية.

هذه الحبة من المصداقية تعد بمثابة إغاثة لمجتمع التكنولوجيا وتعكس صدى صوت الجمهور العادي حيث يمكن للأشخاص الذين ليس لديهم خبرة في مجال الأمان أن يستشعروا الدقة التقنية على الشاشة وأن يحكموا عليها، يقولون إن عرضنا حقيقي من ناحية الصوت والصورة.

لذلك شكرًا لك سيدة مينينجر لأنك أعطيتني عن غير قصد درسًا كان من شأنه أن يساعد في تشكيل مسيرتي، ولا يجعلها تبدوا وكأنها لعبة.


  • ترجمة: أسامة ونوس.
  • تدقيق: رؤى درخباني
  • تحرير : رغدة عاصي
  • المصدر