• Les rubriques Mangas et Cinéma du forum sont en Travaux durant quelques semaines (mais vous pouvez les utiliser !)

Hacking et références informatiques dans Mr.Robot

Mr.Robot est une série américaine créée en 2015 par le cinéaste Sam Esmaïl. Elle s'attache au parcours d'Elioth Anderson, un jeune hacker rebelle et torturé (incarné à merveille par l'acteur Rami Malek), lequel cherche avec un groupe d'autres hackers à renverser un immense conglomérat. Mais très vite la série devient beaucoup plus que ça (mélangeant scènes d'action, drame psychologique, techno-thriller, références informatiques et geek, clin d'oeil divers au cinéma et à la musique, cette série multigenre et inclassable est l'une des plus fascinantes de ces dernières années.
Meleor
Tarn Aeluin
Tarn Aeluin
Avatar du membre
Messages : 14100
Enregistré le : mer. janv. 23, 2013 11:01 am
Localisation : Dijon

Hacking et références informatiques dans Mr.Robot

Messagepar Meleor » dim. janv. 24, 2021 11:46 pm

Une vidéo et un lien sur un site qui présente le logiciel TOR déjoué par Elliot en ouverture de la série car il avait pris le contrôle des nœuds de sortie du routage en oignon comme expliqué sur le site que je met en lien comme quoi c'est la grosse faille de TOR utilisée par les hackers.



[Tuto|Fr|HD] Présentation du navigateur anonyme TOR
48 936 vues•25 mars 2014

Max Tutoriel
6,16 k abonnés
Comment naviguer anonymement sur internet ?

TOR , ou Project de TOR , est un navigateur configuré a fin de ne laisser absolument aucune trace dans votre ordinateur , temp bien que sur les différents serveur web qui vous visiterez , le navigateurs et configuré a fin de ne créer aucun fichiers temporaire , ni de fichiers part laissant une trace sur votre ordinateur (Fichiers Java ou Flash par exemple) ,

En ce qui concerne les serveurs web , TOR , est héberger sur c'est propre serveurs VPN a fin de crypté votre IP et de vous rendre anonyme , en ce processus , votre recherche est tout aussi bien crypté sur le serveurs web en plus d'une IP caché , ce qui rend votre navigation sur le net complètement anonyme mais de plus , le lancement de navigateur crypte chaque une de vos recherche , a partir du moment que vous l'écrivez ,

Votre fournisseur internet ne pourra même pas retrouver une trace de vos recherche tout est cacher et crypté pour vous assuré une sécurité maximum gratuitement ,

Attention , l'utilisation de ce navigateur ralentit grandement le temp de votre recherche , entre le cryptage de votre recherche , le filtre VPN , l'accés au Web et tout le retour c'est compréhensible , Wifi et logiciel tiers utilisant votre connexion internet a mettre de coté le temp de vos recherche.


https://www.lebigdata.fr/tor-tout-savoir

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » lun. janv. 25, 2021 12:19 am

super merci
oui il n'est pas interdit aussi d'analyser toute la partie "technique" de la série car ça évoque pas mal de choses intéressantes, au-delà des autres aspects plus psychologiques liés à Elliot
je suis d'ailleurs un peu surpris il n'y a pas tellement de vidéos qui en parlent , c'est une bonne série pourtant. pour d'autres on a parfois bien plus de reviews en français.
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

Meleor
Tarn Aeluin
Tarn Aeluin
Avatar du membre
Messages : 14100
Enregistré le : mer. janv. 23, 2013 11:01 am
Localisation : Dijon

Re: Hacking et références informatiques dans Mr.Robot

Messagepar Meleor » lun. janv. 25, 2021 12:54 am



Vidéo mieux pour Tor qui donne plus de détails techniques sur son fonctionnement, sa création par l'armée américaine, avec l'avis de Snowden et de la NSA et l'explication de toutes les failles pour contrer Tor et comment les éviter! :lol-noel:

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » mar. févr. 09, 2021 1:25 am

Un autre article qui nous parle des hackers (et qui casse quelques clichés)
source : https://celsalab.fr/2019/10/08/la-reali ... s-cliches/

La réalité des hackers derrière les clichés

Des hommes blancs, autodidactes, en sweat à capuche noir, en permanence derrière un écran, asociaux, travaillant depuis une chambre qu’ils quittent le moins possible, capables de pirater une banque en trois clics… La représentation des hackers dans les médias ou la fiction est en fait bien loin de la réalité.

Image

La quatrième saison de la série Mr.Robot a débuté le 6 octobre aux États-Unis. On y retrouve Elliot Alderson, officiellement ingénieur en cybersécurité, officieusement hacker hors pair. C’est un personnage déséquilibré, dépressif, paranoïaque, en marge de la société et très isolé. Il est toujours vêtu d’un sweat noir, capuche vissée sur la tête. En ce sens, Elliot correspond beaucoup à l’image du hacker telle qu’on la voit dépeinte dans les médias ou la fiction.

Néanmoins, le créateur de la série, Sam Esmail, a porté une attention toute particulière à la mise en scène des outils informatiques. Elliot utilise des techniques informatiques réelles et de vraies commandes dans ses lignes de code. “J’utilise les même dans mon travail” lance Jules, consultant en sécurité informatique. Les méthodes de Mr.Robot sont crédibles et les explications logiques : cette représentation est “plus juste que ce que l’on peut habituellement voir à la télé” estime Edward Snowden, l’informaticien lanceur d’alerte à l’origine des Wikileaks.

Dans Mr.Robot, Elliot n’est pas toujours armé de bonnes intentions. D’ailleurs, la fiction et les médias associent souvent les hackers aux pirates qui mènent des activités criminelles. En plus, il y a un côté un peu mystique dans l’image qu’on dépeint du hacker. De par sa supposée personnalité, mais aussi à cause des outils qu’il utilise :

“Dans l’imaginaire collectif, c’est un peu un Robin des bois qui se défie de la loi et de l’ordre. C’est une figure romantique de l’anti-héros, du rebelle. D’autant qu’il fait des choses un peu obscures, il utilise des outils que monsieur Tout-le-monde ne sait pas utiliser” explique Agar, rédacteur en chef du magazine spécialisé Canard PC.

Il suffit d’ailleurs de taper le mot-clé “hacker” dans une banque d’image pour avoir une idée de l’image qu’il véhicule.

Image
ci-dessus : Capture d’écran des résultats de recherche pour le mot « hacker » sur la banque d’image Shutterstock.

Pourtant, “un hacker ce n’est pas forcément quelqu’un qui fait des attaques informatiques” précise Jules. “Hacker un système, c’est juste arriver à comprendre comment son code est fait” insiste le jeune informaticien. La suite dépend de son objectif !

“Ce sont juste des gens qui bidouillent des objets”

Selon lui, les hackers sont bien trop souvent caricaturés, que ce soit dans les médias, le cinéma ou les séries. “On les voit comme étant nocifs, méchants, mais ce sont juste des gens qui bidouillent des objets… Ça peut être positif” précise-t-il.

Il existe trois catégories, trois “chapeaux” pour désigner les hackers : les blancs, les gris et les noirs. Les “black-hats” sont ceux qui hackent avec une intention criminelle. À l’inverse, les “white-hats” assurent la sécurité et ne profitent jamais des vulnérabilités qu’ils trouvent. Enfin, les “grey-hats” oscillent entre les deux catégories et sont parfois des activistes. Ces termes renvoient en fait aux westerns dans lesquels le chapeau noir était l’apanage du “méchant” alors que le blanc était celui du “gentil”.

(NDLR : ça rappelle autre chose notamment dans westworld :mrgreen: )


“Il y a, surtout dans les films, cette idée selon laquelle le hacker est un génie absolu de l’informatique” analyse Agar. En fait, pour les “black-hats”, la majeure partie du hacking consiste à faire du social engineering, c’est à dire à se jouer des failles humaines. Dans ce cas, il ne s’agit plus de s’en prendre au système informatique, mais de manipuler l’utilisateur pour le mettre en confiance et récupérer des informations.

Souvent, dans la fiction, le hacker est un jeune autodidacte. Dans la vraie vie, nombre d’entre eux sont en fait ingénieurs en informatique. L’ancien hacker Ian Reynolds confie au Guardian qu’il n’y a pas de profil-type : “Pour le social engineering par exemple, la personnalité idéale est quelqu’un d’avenant, capable de pousser les utilisateurs à faire une tâche ou dévoiler leurs identifiants et mots de passe”. Bien loin du cliché du garçon asocial et désaxé.


(source de l'article : https://celsalab.fr/2019/10/08/la-reali ... s-cliches/ )
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » mar. févr. 09, 2021 2:21 am

Toujours sur le sujet du hacking voici ce qu'on peut d'ailleurs lire sur wikipédia
(j'ai complété l'article avec des descriptifs des différents logiciels et autres outils (les images proviennent du net, ce ne sont pas des captures des écrans de la série mais vous pouvez vous amuser à aller rechercher les scènes de la série où ces outils sont évoqués !! )



Sam Esmail s'est appuyé sur un ancien hacker aujourd'hui consultant de grandes entreprises, Kor Adana (ci-dessus), pour donner l'illusion que tout est crédible en matière de hacking en s’appuyant au maximum sur les technologies telles qu’elles existent. Elliot utilise ainsi DeepSound pour cacher ses photos de famille dans des fichiers audio.

DeepSound est un logiciel de stéganographie et de conversion qui vous permet de dissimuler toutes sortes de données dans des fichiers audio. Par là même, ce programme vous offre aussi la possibilité d'extraire des fichiers secrets depuis un fichier audio ou depuis une piste sur CD.

Lorsque vous souhaitez intégrer un fichier secret à une piste sonore, DeepSound embarque les données à cacher et les chiffre. Vous avez la possibilité de les protéger à l'aide d'un mot de passe. Enfin, il ne vous reste plus qu'à exporter votre piste audio chargée de vos informations secrètes au format WAV ou FLAC. À noter qu'après l'opération, n'importe qui peut lire la piste audio initiale, mais vous seul, ainsi que les personnes au courant de la manipulation, pouvez accéder aux fichiers dissimulés.



De plus, Elioth se sert de ProtonMail pour assurer le secret de ses courriels par un chiffrement de bout en bout.

Sécurisez l’envoi de vos emails avec ProtonMail. Grâce à cette application vous allez tout simplement bénéficier d’un service d'email chiffré vous garantissant sécurité et confidentialité dans toutes vos communications.

Muni d’une interface ergonomique ProtonMail nécessite néanmoins la création d’un compte utilisateur à partir duquel vous accédez à un espace de stockage de 500 Mo. Contrairement aux interfaces austères et parfois compliquées de ce type d’outils de sécurité, ProtonMail propose une interface utilisateur simple et facile à prendre en main, compatible avec d'autres fournisseurs de messagerie.


Les discussions entre les scénaristes et les développeurs de ProtonMail ont même poussé ces derniers à intégrer une fonction imaginée par les scénaristes pour Elliot à savoir la possibilité d'auditer les accès à son propre compte grâce à un historique des connexions


Autre allusion de la série : Elioth pirate les badges de Steel Mountain avec le lecteur à longue distance de puce RFID de Bishop Fox.


Kali Linux permet aux membres de Fsociety de tester la sécurité des systèmes et de déchiffrer des mots de passe Wi-Fi et d’outrepasser les antivirus.

Image

Au-delà de Kali Linux la série place d'ailleurs plusieurs petits clin d'oeil à Linux, à commencer par cette scène (première rencontre entre Elioth et Wellick à sa boite de sécurité informatique --> voir à la fin de la vidéo, après l'échange avec Olly)


(vidéo de ma chaine youtube que j'avais moi-même capturé pour donner une idée de l'ambiance de l'épisode 1 et de certains enjeux :mdr: )


Elliot installe un Raspberry Pi à Steel Mountain pour créer un réseau privé virtuel (VPN) et accéder au réseau local depuis Internet et faire brûler les sauvegardes.

Image

Le Raspberry Pi est un nano-ordinateur monocarte à processeur ARM de la taille d'une carte de crédit conçu par des professeurs du département informatique de l'université de Cambridge dans le cadre de la fondation Raspberry Pi.

Le Raspberry Pi fut créé afin de démocratiser l'accès aux ordinateurs et au digital making (terme anglophone désignant à la fois la capacité de résolution de problèmes ainsi que les compétences techniques et informatiques). Cette démocratisation est possible en raison de l'abordabilité du Raspberry Pi, mais aussi grâce aux logiciels libres4. Le Raspberry Pi permet l'exécution de plusieurs variantes du système d'exploitation libre GNU/Linux, notamment Debian, et des logiciels compatibles. Mais il fonctionne également avec le système d'exploitation Microsoft Windows : Windows 10 IoT Core , Windows 10 on ARM (pour l'instant relativement instable), celui de Google Android Pi et même une version de l'OS/MVT d'IBM accompagnée du système APL\360.

Il est fourni nu, c'est-à-dire la carte mère seule, sans boîtier, câble d'alimentation, clavier, souris ni écran, dans l'objectif de diminuer les coûts et de permettre l'utilisation de matériel de récupération. Néanmoins des « kits » regroupant le « tout en un » sont disponibles sur le web à partir de quelques dizaines d'euros seulement.

Son prix de vente était estimé à 25 $ américains, soit 19,09 €, début mai 2011. Les premiers exemplaires ont été mis en vente le 29 février 2012 pour environ 25 €8. En septembre 2016, plus de dix millions de Raspberry Pi ont été vendus. De multiples versions ont été développées, les dernières sont vendues un peu plus de 25 € pour le B+, à un peu plus de 30 € pour le Pi 2 (2015), un peu plus de 35 € pour le Pi 3 (2016), 5 € pour le Raspberry Pi Zero (2016), 10 € pour le Raspberry Pi Zero W (2017), 15 € pour le Raspberry Pi Zero WH (2018) et 40€ pour le raspberry pi 4 (varie selon la quantité de mémoire).

- Le Raspberry Pi est utilisé par des « makers » du monde entier car son prix le rend très attirant.
- Le Raspberry Pi est bien un nano-ordinateur et non une carte électronique comme le propose Arduino.
- Le Raspberry Pi a des pins GPIO qui permettent la connexion de cartes d'extension HAT* ou d'autres composants électroniques pour réaliser des montages (HAT équivaut au shield d'Arduino).



Comme autre exemple d'allusions informatiques, avec John the Ripper Elliot déchiffre le mot de passe de Tyrell.

Image

John the Ripper (ou JTR, ou John) est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe (audit, crack). D'abord développé pour tourner sous les systèmes dérivés d'UNIX, le programme fonctionne aujourd'hui sous une cinquantaine de plates-formes différentes, telles que BeOS, BSD et ses dérivés, DOS, Linux, OpenVMS, Win32…

John est l'un des logiciels de cassage de mots de passe les plus populaires, car il inclut l'autodétection des fonctions de hachage utilisées pour stocker les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, parce qu'il est très facilement modifiable, et qu'il permet de reprendre une attaque après une pause (arrêt de la machine).



Metasploit permet à Elioth d’exploiter les vulnérabilités des systèmes.

Image

Metasploit, Metasploit Pen Testing Tool, est un projet (open source, sous Licence BSD modifiée1) en relation avec la sécurité des systèmes informatiques. Son but est de fournir des informations sur les vulnérabilités de systèmes informatiques, d'aider à la pénétration et au développement de signatures pour les systèmes de détection d'intrusion (IDS, Intrusion Detection System).

Le plus connu des sous-projets est le Metasploit Framework, un outil pour le développement et l'exécution d'exploits (logiciels permettant d'exploiter à son profit une vulnérabilité) contre une machine distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive de shellcode, et la recherche dans la sécurité.

Créé à l'origine en langage de programmation Perl, Metasploit Framework a été complètement ré-écrit en langage Ruby. Le plus notable est la publication de certains des exploits les plus techniquement sophistiqués auprès du public. C'est un outil très puissant pour les chercheurs en sécurité travaillant sur les potentielles vulnérabilités de systèmes informatiques.

Comparable aux produits commerciaux tels que CANVAS d'Immunity ou Core Impact, Metasploit peut être utilisé par les administrateurs pour tester la vulnérabilité des systèmes informatiques afin de les protéger, ou par les pirates et les script kiddies à des fins de piratage. Comme la plupart des outils de sécurité informatique, Metasploit peut être utilisé à la fois de manière légale et à la fois pour des activités illégales.

Le fait que Metasploit ait émergé en tant que plate-forme de développement dans la sécurité, a conduit, ces derniers temps, la publication de vulnérabilités logicielles souvent accompagnées d'un module d'exploitation pour Metasploit pour ces dernières, afin de mettre en évidence l'exploitabilité, le risque et les mesures de prévention contre ces bogues particuliers. Metasploit 3.0 (en langage Ruby) a également commencé à inclure des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l'exploitation de celles-ci. Cette nouveauté a été vue avec l'intégration de la bibliothèque lorcon pour les réseaux sans-fils (802.11) dans Metasploit 3.0 en novembre 2006.



Elioth fait du « SMS spoofing » en remplaçant l’envoyeur avec le Social Engineering Toolkit (SET) de TrustedSec.

Image

Social Engineering Toolkit (SET), en français « boite à outils pour l'Ingénierie sociale », est un logiciel développé par TrustedSec et écrit par David Kennedy en python. Il est open-source et multiplateforme et propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.), un outil de mail-bombing pour spammer des boites mails ou des numéros téléphone mais aussi des systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit




AllSafe emploie le RSA SecurID qui permet une authentification forte avec un mot de passe qui change toutes les minutes.

Image

SecurID est un système de token, ou authentifieur, produit par la société RSA Security et destiné à proposer une authentification forte à son utilisateur dans le cadre de l'accès à un système d'information.
explications détaillées ici : --> https://fr.wikipedia.org/wiki/SecurID



Quant à Tyrell il installe FlexiSpy sur un smartphone pour espionner son contenu.
--> lire aussi ce lien : https://www.flexispy.com/fr/

Image



Elliot utilise l'outil Rkhunter pour tenter de détecter la présence de rootkit sur son ordinateur.

Image

rkhunter (pour Rootkit Hunter) est un programme Unix qui permet de détecter les rootkits, portes dérobées et exploits. Pour cela, il compare les hash SHA-256, SHA-512, SHA1 et MD5 des fichiers importants avec les hash connus, qui sont accessibles à partir d'une base de données en ligne. Ainsi, il peut détecter les répertoires généralement utilisés par les rootkit, les permissions anormales, les fichiers cachés, les chaînes suspectes dans le kernel et peut effectuer des tests spécifiques à GNU/Linux et FreeBSD.

Rootkit Hunter utilise Unhide
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » mar. févr. 09, 2021 2:21 am

pour compléter ce qui précède, quelques mots sur Kor Adana à travers un article signé Delphine Rivet, pour le site konbini.com

Image

Kor Adana, le vrai hacker derrière Mr. Robot

Si la fiction est si proche de la réalité, c'est sans doute grâce à lui : Kor Adana, consultant tech et scénariste sur Mr. Robot et, accessoirement, ancien hacker.


À l'occasion d'un panel à New York sur "les politiques du hacking", organisé par la chaîne USA Network, qui diffuse Mr. Robot, le site Digital Trends s'est entretenu avec l'un des intervenants, et pas des moindres. Kor Adana, un ancien hacker qui a mis ses talents au service de grosses sociétés, travaille désormais comme consultant tech et met même son grain de sel dans le scénario de la série.

Son rôle : maintenir l'illusion. S'assurer que tout est crédible à l'écran. Éviter absolument le sempiternel cliché du hacker qui tape frénétiquement sur son clavier et pète les pare-feu en quelques secondes :

"Quand j'ai commencé à travailler pour Mr. Robot, beaucoup de mes contributions en salle d'écriture consistaient à me concentrer sur l'authenticité."

Un souci du réalisme qui a, évidemment, participé au succès critique et public de la série de Sam Esmail, portée par Rami Malek, dans le rôle du hacker de génie. Génial, certes, mais toujours crédible. Des détails qui viennent nourrir la dramaturgie de l'histoire. Comme l'explique le consultant :

"Je crois que le public a réagi de la meilleure des façons. Il voit le résultat sur l'écran. Il voit exactement comment nous utilisons la technologie et la façon dont cette technologie est exploitée pour créer du drama et de la paranoïa."

Kor Adana raconte également comment son passé de hacker est vite devenu essentiel au développement de Mr. Robot et pourquoi, aujourd'hui, il n'est plus acceptable d'avoir encore des pirates de pacotille à l'écran. Les seules séries, à ses yeux, qui sont fidèles au vrai process de hacking sont Mr. Robot, évidemment, mais aussi Silicon Valley sur HBO :

"Sam Esmail et moi venons de la même école de pensée. Si l'on fait ça de façon réaliste, il y a du drama dans le geste du hacker. Mr. Robot et même Silicon Valley l'ont prouvé."


White hat hacker

Image
© USA Network

Avant d'être le double, en coulisses, d'Elliot Alderson, Kor Adana était ce que l'on appelle dans le milieu un "white hat hacker", soit un hacker éthique. Il a ainsi aidé des sociétés à renforcer leur sécurité informatique, en mettant leurs systèmes de protection à l'épreuve :

"Avant, j'étais un "white hat hacker", lors de mes jeunes années, durant lesquelles j'ai pris beaucoup plus de risques et fait pas mal de choses que je n'aurais probablement jamais dû faire en explorant la technologie.

Certaines de ces choses apparaissent dans la série, et je peux me permettre de les inclure en disant : 'J'ai fait ça avant'. C'est de cette façon qu'Elliot peut avoir l'ascendant sur [une] personne, je sais que ça fonctionne et que ce serait cool d'avoir ça dans la série. [...]

Comment je ferais pour mettre à genoux une société ? Eh bien, j'ai travaillé dans l'une d'elles, je sais comment la mettre à genoux et voilà comment je m'y prendrais."


Un apport essentiel pour la série : les plus expérimentés y retrouvent ainsi un langage qu'ils connaissent, quand les "newbies", eux, sont convaincus, sans même y comprendre quoi que ce soit, d'avoir sous leurs yeux un hack fidèle à la réalité, sans les chichis habituels.

La scène préférée de Kor Adana est aussi l'une des plus importantes de la série : celle qui précède LA grosse révélation. Si vous n'êtes pas à jour dans la saison 1 de Mr. Robot, vous lisez ce qui suit à vos risques et périls.

Image

"Mon moment favori de la saison, c'est à la fin de l'épisode 8, quand Elliot parcourt sa collection de CD, prend le premier qui n'a pas de nom, le glisse dans sa machine et ça s'avère être un simple disque audio, se souvient l'ancien hacker. Il lance alors un outil de stéganographie [une technique qui consiste à cacher des données au milieu d'autres données, ndlr] appelé DeepSound pour en extraire des images cachées et cryptées, stockées dans les fichiers audio. [...] Je suis très fier de ce qu'on voit sur l'écran, parce qu'on montre tout, toute l'animation dans sa totalité, ce qui est rare [...]. Donc c'est cool, d'un point de vue tech, de voir cette stéganographie en action."

Devant les photos de celui qui se fait appeler Mr. Robot, Elliot comprend qu'il est son père (qui vient frapper à sa porte quelques secondes plus tard).

Naturellement, Digital Trends a tenté de lui tirer les vers du nez quant à la saison 2. Force est de constater que la paranoïa qui sévit dans la série se propage jusqu'en coulisses. Rien, nous ne saurons rien de la suite de Mr. Robot, si ce n'est cette mince indication : "Ce que je peux dire c'est que nous allons parler de cryptage, ainsi que de sureté des communications."

Pour en avoir le cœur net, il faudra attendre le lancement de la saison 2, le 13 juillet, qui sera suivi par un after show, un petit plus qui a déjà fait ses preuves avec The Walking Dead (Talking Dead) ou encore Orphan Black (After The Black).

Et pour ceux qui ne l'ont pas encore vue, sachez que France 2 a acheté les droits et devrait diffuser la saison 1 très prochainement.


Par Delphine Rivet, publié le 04/07/2016
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

Scarabéaware
Terminabot
Terminabot
Avatar du membre
Messages : 148827
Enregistré le : lun. mai 01, 2006 3:53 pm
Localisation : Twin Peaks, Roanapura, Chimaera, Pyongyang, Coruscant, Galaxy Express 999, Ra Metal, Westworld
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar Scarabéaware » mar. févr. 09, 2021 6:59 pm

Eh ben moi la saison 2 je vais m'y mettre ce soir :mrgreen:.

En attendant c'est intéressant tous ces articles que t'as mis. Et tiens ça te fait pas rager quand tu vois le nombre de port USB du Raspberry Pi qui en contient quand même 5 en ayant la taille d'une carte de crédit ? :mdr:

Par contre quand au cassage de clichés d'accord mais on doit bien trouver aussi un paquet d'asociaux parmi les hackers quand même, je pense pas qu'on puisse dire que l'ensemble des hackers ne sont aucunement asociaux. En tout cas certains ont de quoi avoir de bonnes places, là ils évoquent celui qui a servi de conseiller pour la série, mais par exemple on a un Hacker qui avait piraté le Playstation Network qui travaille pour Facebook, celui là on peut pas dire qu'il ait une grosse éthique :siffle:.

Enfin bref, sinon c'est bien instructif quand aux propos sur les logiciels et application utilisés, là pour être dans le réalisme on fait pas mieux, ça a même de quoi avoir un petit côté documentaire comme ça dans la mesure où rien n'est pour l’esbroufe gratuite, tout a été bien travaillé grâce à Kor Adana et on en voit un beau résultat, ça a de quoi être d'autant plus fascinant. Par contre quand à tout ça, je me demande combien de fois on va voir Elliot tout démonter et faire de la grillade au Micro-onde, est ce que tous les hackers font ça quand ils craignent de s'être fait avoir ? Non parce que c'est chiant quand même de devoir accomplir une telle procédure qui t'oblige au rachat de ton matériel informatique :lol:.
ALL HAIL PALPATINE, ALL HAIL BRITANNIA, ALL HAIL REHOBOAM, ALL HAIL SYBIL SYSTEM, ALL HAIL EREN, ALL HEIL ZORDER, ALL HAIL SKYNET

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » jeu. févr. 25, 2021 7:02 pm

Un autre article (provenant du site Konbini)

Mr. Robot vue par un spécialiste du hacking

Succès surprise de l'été, la série Mr. Robot a été adoptée aussi bien par une critique unanime que des spectateurs fascinés par le monde du hacking. Mais jusqu'à quel point le show de Sam Esmail est-il réaliste ? Pour en avoir le cœur net, on a rencontré un spécialiste du monde du hacking.

Image

"Je ne suis pas un hacker, mais je teste des choses par curiosité. Il m'arrive d'avoir accès à des informations qui me sont interdites normalement. Je surveille davantage par bienveillance que par malveillance", explique ce "white hat", expert informatique pour de grandes entreprises web, qui souhaite conserver son anonymat.

Tombé sous le charme de Mr. Robot, Vincent* juge la série "assez réaliste" mais pas forcément d'un point de vue technique. "Elliot semble très doué, mais il ne fait preuve de ses capacités qu'au premier épisode lorsqu'il chope un mec qui a hébergé un site pédopornographique par le réseau Tor".

Tor ? L'acronyme de The Onion Router, routeur en oignon, un outil Internet qui existe et qui permet d'entrouvir la porte du Darknet, "un réseau qui n'est pas connecté à Internet" selon un certain Okhin, un "cryptoterroriste" interviewé par Télérama. C'est dans cet univers tendant à l'anonymat que nage Elliot.

Pour Vincent, le show de Sam Esmail met surtout en avant les talents de déduction d'Elliot que ses exploits techniques. "Le fait qu'il devine les mots de passe à travers les comportements des gens ou leur utilisation des réseaux sociaux est très intéressant". Mais techniquement, ce n'est pas très compliqué : "Ça relève plutôt d'un côté pervers et voyeur que hacker". D'ailleurs, notre expert souligne une répartition des rôles avec le personnage de Darlène, qui écrit le bout de code destiné à flinguer les données de E Corp : "Elle semble plus technique alors que lui décode les gens", analyse-t-il.


"Certaines scènes sont bidons"

Vincent pointe du doigt des scènes assez peu réalistes quand d'autres s'avèrent beaucoup plus plausibles, comme si les scénaristes avaient voulu ratisser large : "Ils auraient pu aller plus loin dans le réalisme, mais ils auraient lâché des gens en route. Le but est de s'adresser aussi bien au geek débutant qu'au mec vraiment pointu". La scène du tout puissant Elliot qui arrive à libérer tous les détenus d'une prison lui paraît bien naïve.

Image

Autre séquence peu réaliste :

Quand ils placent un raspberry chez E Corp pour agir sur la température et faire fondre les sauvegardes, ça me semble un peu trop facile. Que cette seule action fasse flamber toutes les données des serveurs de cette énorme société, c'est à croire qu'elle possédait une faille dans son architecture informatique.

Un postulat assez improbable pour une firme de cette ampleur.

La scène où Tyrell explique à Elliot qu'il est sous Linux pour montrer qu'il s'y connait est jugée "totalement bidon" par Vincent. "C'est le niveau 0 de l'informatique. Ça sous-entend que le mec a Linux sur son ordi, donc c'est total respect. Ce dialogue est fait pour donner une impression de réalisme aux gens qui n'y connaissent pas grand-chose."

Bidon Mr. Robot ? Disons plutôt que la série mélange habilement des scènes grand public et des choses beaucoup plus pointues.

Les systèmes dont ils parlent sont plutôt modernes, admet Vincent. Le passage où ils montrent comment ça se passe en salle machine pour arrêter le hacking est super réaliste. Je me suis retrouvé à la place du mec de Allsafe à devoir intervenir sur des machines pour bloquer des attaques.


Image

La faille est humaine

Ce que la série montre très bien dès le pilote en revanche, c'est que la faille est souvent humaine et non technique. Vincent s'identifie complètement au personnage "fucked up" d'Elliot. "Je considère que les vrais bons informaticiens sont un peu autistes. Ce qui nous semble évident est abscons pour la plupart des gens, et en même temps, nous sommes incapables de comprendre certaines choses très simples pour tout le monde".

Mais le côté toxico d'Elliot n'est-il pas un peu too much ?

Ca ne m'a pas étonné. Nos cerveaux tournent en tâche de fond. Pour éteindre l'interrupteur, certains pensent au sexe, d'autres sont accros au café ou se droguent, comme Elliot. Ce que j'aime dans cette série, c'est aussi qu'on l'entend réfléchir à tout ça à travers la voix-off.

La faille humaine des gens "normaux" facilite aussi grandement le travail des hackers. Le nerf de la guerre : les mots de passe. L'internaute lambda opte pour des mots de passe enfantins, entre combinaison des passions, date d'anniversaire ou prénom de sa progéniture. Pour un mec comme Elliot, manipulateur et très doué pour décoder les comportements des autres, c'est un jeu d'enfant de hacker sa psy ou même son hôpital.

En revanche, certaines techniques de hacking montrées sont carrément obsolètes :

Si tu te connectes à un compte Gmail avec un ordinateur où il n'est pas enregistré, l'utilisateur est prévenu que quelqu'un essaie d'accéder à son compte. Ça aurait pu marcher il y a un an ou deux, mais plus maintenant.

À l'opposé, la série passe sous silence des techniques d'actualité, comme les emails cryptés utilisés par la NASA et révélés par Edward Snowden. "Elle donne parfois l'impression de s'être auto-censurée. La série évoque certains trous de sécurité pour faire genre on s'y connait, mais pas trop pour ne pas créer des vocations de hackers".

Autre aspect qui semble aller dans le sens d'une auto-censure : aucune mention du pouvoir énorme de l'État américain – qui a accès à un tas de données dévoilées par des entreprises web (obligées de coopérer) – n'est faite dans cette première saison. Mais entre le hacking de Ashley Madison et le suicide en direct d'un journaliste dans l'épisode final – qui répond à la triste actu américaine (deux journalistes tués en direct en Virginie) – il faut dire que Mr. Robot résonne déjà d'une façon assez troublante avec l'actualité – comme la série The Newsroom en son temps.


Don't be evil

L'expert informatique souligne un aspect de Mr. Robot qu'il a particulièrement aimé, celui de la lutte de pouvoir entre Tyrell Wellick et ses concurrents pour le poste de Directeur Technique (CTO), méconnu du grand public mais très prisé dans les sociétés high tech.

Les mecs sont sélectionnés davantage en fonction de leur habileté à faire de la politique et à manigancer qu'en fonction de leurs compétences réelles. J'ai trouvé très bien fait le personnage de Tyrell. J'ai vu passer plein de types comme lui dans des sociétés web.

Image

Dans Mr. Robot, deux organisations de hackers sont présentées : les mecs de la Fsociety et la plus puissante Dark Army. Les premiers semblent un peu "naïfs" selon Vincent, mais ils ont ce côté rebelles, idéalistes ("Je voulais changer le monde" lance Elliot dans l'épisode 9), à travailler un peu chacun dans leur coin, ce qui correspond bien au hackeur. En revanche, la Dark Army ultra-organisée et centralisée lui semble "peu plausible". Vincent est resté particulièrement dubitatif devant la scène finale de la saison 1 [ATTENTION SPOILERS], qui sous-entend qu'elle est de mèche avec E Corp.

"Ça part dans une direction que je n'apprécie pas tellement" explique Vincent, qui a vu dans E Corp une critique du tout puissant Google, dont l'un des slogans était "Don't be evil" :

Au début, E Corp c'était Google. Il y avait ce clin d'œil évident à cette société. Finalement, elle est davantage présentée comme une banque, et le fait de s'éloigner du sujet Google, qui était très intéressant, m'a déçu. J'aimais ce côté "il y a des mecs qui se font du fric sur votre dos, qui font n'importe quoi de vos données personnelles". La série s'éloigne de ça pour revenir sur le capitalisme.

Et oui, dans Mr. Robot, l'ennemi reste la finance.

* le nom a été changé, il souhaite conserver l'anonymat

Article par Marion Olité, publié le 17/09/2015

source : https://biiinge.konbini.com/series/mr-r ... e-hacking/
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

Scarabéaware
Terminabot
Terminabot
Avatar du membre
Messages : 148827
Enregistré le : lun. mai 01, 2006 3:53 pm
Localisation : Twin Peaks, Roanapura, Chimaera, Pyongyang, Coruscant, Galaxy Express 999, Ra Metal, Westworld
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar Scarabéaware » jeu. févr. 25, 2021 11:02 pm

Ah la on peut dire qu'il relève bien sur ce qui est moins réaliste pour assurer le spectacle :mdr:. Et dans tout ça y a de quoi franchement bien espérer que c'est très naïf pour le coup de la prison même énormément mais bon, j'ai peur qu'en se débrouillant bien ça puisse être possible quand même, sait on jamais qu'un jour des individus malintentionnés comme des hackers terroristes islamistes y parviennent. On serait bien dans la merde, mais bon on peut espérer que ça n'arrive jamais puis de toute façon y a déjà les avocats pour les aider dans leur grande mission de destruction vu qu'ils font en sorte que beaucoup ne restent pas suffisamment longtemps en prison, autant pour les terroristes que pour d'autres criminels :siffle:.

Enfin bref, sinon c'est bien intéressant ce qu'il dit puis bon quand à E. Corp qui représentait Google pour lui, disons que y a pas que Google dans tous ceux qui sont à critiquer, on peut dire les GAFAM puis évidemment englober avec l'ensemble du capitalisme, c'est l'ensemble qui a de quoi être critiqué, là on peut pas reprocher que toute la machinerie en prenne pour son grade.

Par contre la Dark Army on peut pas considérer que ça peut représenter d'une certaine manière les hackers affilés à des États comme la Chine, la Russie ou la Corée du Nord ? :penseur:.
ALL HAIL PALPATINE, ALL HAIL BRITANNIA, ALL HAIL REHOBOAM, ALL HAIL SYBIL SYSTEM, ALL HAIL EREN, ALL HEIL ZORDER, ALL HAIL SKYNET

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » ven. févr. 26, 2021 12:06 am

oui moi ça ne m'étonnerait pas qu'on ait des sortes d'organisations de l'ombre de ce type avec eux :siffle:
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » dim. févr. 28, 2021 5:08 pm

une interview d'un ancien hacker (masqué, il est en avance sur son temps avec le covid lui :lol: ) qui nous parle de son expérience et qui analyse brièvement plusieurs scènes de divers films et séries TV avec du hacking (Mr.Robot et d'autres, plus ou moins réaliste, notamment la série Snowden, NCIS, et même la scène du hack de terminator 2 :mdr: ) interview assez intéressante, je la poste notamment pour la partie Mr.Robot

Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » mer. mai 11, 2022 2:13 am

une vidéo de la youtubeuse Amy Plant sur Tor et le darknet (avec une petite réflexion sur les choses sombres qu'on y trouve ....)



Perso j'aimerais pas me balader dans tout ce bordel
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

ANGELO
Maison du Capricorne
Maison du Capricorne
Avatar du membre
Messages : 1713
Enregistré le : sam. sept. 30, 2006 1:57 pm
Localisation : PARIS

Re: Hacking et références informatiques dans Mr.Robot

Messagepar ANGELO » dim. juin 12, 2022 11:19 pm

de quoi arrêter de se connecter !
ou presque .
Angelo du super ange

Persée aurait-il pris l'avion ?

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » lun. juin 13, 2022 10:10 am

oui il faut surtout éviter le darknet, je n'aimerais pas y aller :lol: ça doit être un repère de plein de choses, hackers, racailles, bandits de grands chemins, trafiquants en tout genre dont trafiquants d'être humains, voleurs, escrocs, marchands d'armes, terroristes, ...
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende

ANGELO
Maison du Capricorne
Maison du Capricorne
Avatar du membre
Messages : 1713
Enregistré le : sam. sept. 30, 2006 1:57 pm
Localisation : PARIS

Re: Hacking et références informatiques dans Mr.Robot

Messagepar ANGELO » lun. juin 13, 2022 10:59 am

Entre autre, mais de toute façons, cette interconnexion , ces réseaux sociaux avec tout ce qui s'y passe, je suis plus tellement fan . ça a créé un vis à vis pas terrible ... enfin je vais pas m'égarer ni faire mon rabat joie, tu connais mon avis sur la chose ça fait un moment que je pense ça .
T'es fliqué, t'as moins de liberté, t'as des trolls en tous genre , et puis c'est pas que ça gave de tweeter, mais je deviens un peu blasé, j'avoue.

en plus , ils ont niqué French Stream. co le site de stream où j'allais la plupart du temps . un site gratos et sans inscription.


c'est pas tant que ça me désole. la plupart des séries et films qui y sont sont d'aujourd'hui donc wokes sur les bords donc au fond on s'en fout un peu, mais de temps en temps j'aimerais qu'en même bien y retourner pour voir la suite de la série OBI WAN KENOBI.. entre autre.
Angelo du super ange

Persée aurait-il pris l'avion ?

phoenlx
Fondateur du forum
Fondateur du forum
Avatar du membre
Messages : 416591
Enregistré le : ven. mars 12, 2004 11:41 pm
Localisation : région parisienne
Gender :
Contact :

Re: Hacking et références informatiques dans Mr.Robot

Messagepar phoenlx » lun. juin 13, 2022 2:10 pm

il faut trier. moi je ne vais pas sur les réseaux sociaux mainstream

je sélectionne à mort, mes chaines youtube, mes contacts, mes amis facebook, j'évite twitter, instagram, tik tok (et autres trucs surtout fréquentés par les jeunes)
sur facebook je trie beaucoup mes amis, contacts, mes abonnements pour essayer de laisser des gens qualitatifs, je regarde par exemple beaucoup en amont ce qu'ils postent, pour éviter ensuite d'être pollué par leur flood ou autre (ou ceux qui ne postent que des blagues ou des mèmes)
bon j'y échappe pas pour tous, car j'ai deux trois contacts lourdingues (dont un ancien membre du forum :lol: ) dont il est difficile de se débarrasser, mais disons que globalement, je trie.
pareil sur youtube avec mes abonnements, et je change parfois (par exemple là vers le printemps tous les youtubeurs pro psg footballistique me saoulaient, c'était que des coup de gueule , chez certains de la vulgarité, des titres putaclics, des vidéos plusieurs fois dans la journée pour gueuler contre la situation du club après l'élimination en coupe d'europe.
je les ai presque tous giclé de mes abonnements :lol: j'ai laissé qu'un ou deux et ça m'évite d'être pollué par leurs conneries.
sur facebook je fais pareil j'ai énormément trié en amont si bien que je ne vois plus que les gens qui partagent sur la pop culture, j'ai des contacts comme Yota (célèbre podcasteur autour de la musique d'anime), ou les deux admins de monkey's tv (pour le tokusatsu) ou des fans des maitres de l'univers (je suis dans la communauté mortalG et elle est géniale)

ce qu'il faut sur internet c'est surtout arriver à bien trier, pas se laisser envahir de notifications, de contacts un peu lourdingues ou qui postent des blagues toute la journée ou qui ont que l'esprit polémique, ou l'esprit râleur ou vulgaire ou autre. en gros il faut se créer son propre écosystème, et c'est une démarche assez subtile, qui nécessite aussi un peu d'expérience.
sinon on s'en sort pas. et on a envie de répondre à toutes les conneries qui passent sans arrêt, les news pour ceci, pour cela, les râleries des uns, on voit défiler les messages de vie privée, les coup de gueule politique et j'en passe. et ça c'est pas bon.
Qu'importe la destination c'est le voyage qui compte
Notre histoire deviendra légende


Retourner vers « Mr.Robot »

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 2 invités