A rede social

Zero Cool Blocked Desbloquear Seguir Seguindo 28 de dezembro

O Facebook é o pior pesadelo de todos os cripto-anarquistas, e por isso parece apropriado dar uma olhada técnica na Rede Social e em como a privacidade dos alunos foi violada muito antes de o resto do mundo seguir o exemplo.

Jesse Eisenberg interpreta Mark Zuckerberg, o Heisenberg das mídias sociais. O personagem não é apresentado como um hacker, mas em uma cena crucial ele “hackeia” vários sites de Harvard e então eu irei principalmente revisá-lo. Eu também vou me referir a ele exclusivamente por, o que eu assumo, é o seu hacker: Zuck.

O pano de fundo para o “hack” é que Zuck precisa do maior número possível de fotos de estudantes para meninas, a fim de criar um site que lhe permita avaliar o quão quente elas são. Você sabe, aquela doce doce interseção de misoginia e roubo de propriedade intelectual.

Os dormitórios do campus de Harvard são divididos em casas, cada uma com seu próprio site. Cada site também tem um “ livro de rosto ”, que é um diretório do nome e da foto de cada aluno (para que os alunos possam se conhecer). O “hack” de Zuck não é nada mais do que raspar todas as fotos dos livros de rosto. Ele também dá uma conta de golpe a golpe em seu Livejournal, que aparentemente aconteceu na vida real, e os posts mostrados no filme são todos reais.

querido Diário

Zuck tem dois computadores, um computador HP i340 e este Sony Vaio (o laptop escolhido por James Bond e para quem mais a Sony deu dinheiro). O laptop está rodando o Linux, e a interface parece ser o KDE 3 , que se encaixa no período de tempo. Eu não vou entrar em mais detalhes, já que ele não "hackeia" o laptop, reservando-o exclusivamente para poemas emo.

Eu estou usando "hack" entre aspas porque ou não isso ainda conta como hacking é contencioso. Na comunidade de hackers, o termo é reservado para invadir servidores por vários meios nefastos. O que Zuck está fazendo é automatizar a tarefa de baixar fotos de sites aos quais ele tem acesso legítimo. Legalmente, isso ainda conta como acesso não autorizado ao computador, mas é como chamar alguém de ladrão de banco para embolsar uma das canetas.

O filme faz uma grande parte do fato de que ele está deixando as pessoas classificarem as mulheres. Isso imediatamente me pareceu estranho, e eu confirmei na vida real que era homens e mulheres. A razão pela qual é um detalhe estranho é que eu sei exatamente o quão difícil seria para calcular automaticamente quais fotos eram homens versus mulheres. Vamos dizer que adivinhou o gênero usando apenas seu nome. Eu tenho um código muito bom, com mais de 2000 linhas, completo com um mapa ponderado de probabilidade de gênero para várias centenas de nomes comuns. Por outro lado, digamos que adivinhe usando apenas as imagens. Bem, em 2003 esse seria o tipo de tarefa que levaria uma equipe de pesquisa e cinco anos.

Fonte: https://xkcd.com/1425/

Pouco antes do “hacking”, Zuck explica que o site que ele quer construir para classificar as mulheres é similar ao HotorNot.com , que era popular na época. Coincidentemente, eu conheço algumas pessoas que hackearam (no sentido real) HotorNot como uma piada de volta ao mesmo tempo, quando foi executado por duas pessoas (ambos eram amáveis sobre isso).

Então, para recapitular: Zuck está bêbado na frente de dois computadores, ele está blogando em um, e prestes a baixar pastas cheias de mulheres do outro. Ele só precisa sacar um teclado mecânico e depois estamos cozinhando.

Deixe o hacking começar

Há 12 casas de Harvard (11 processos de Libel, 10 Winky Winklevosses etc), mas para poupar o público apenas sete são retratados. É o mesmo trabalho para cada um: encontre e baixe as fotos de todos. Isso está muito longe de 2018, onde todo mundo apenas dá a ele suas fotos e ele promete não fazer nada de estranho com elas. O primeiro é Kirkland, a casa da faculdade de Zuck.

Ele começa apenas procurando por alguém no diretório e, em seguida, verificando o URL da imagem correspondente. Os sites podem ser considerados apenas arquivos no computador de outra pessoa (isso é menos verdadeiro hoje em dia, mas é verdade aqui). Zuck rastreou um arquivo e notou que está em uma pasta chamada fotos. Ao ir para essa pasta em seu navegador, todos os arquivos são listados. Ciência de foguetes.

Mas o download de cada um manualmente é para perdedores, então ele usa um programa de linha de comando chamado wget para automatizar o trabalho. Wget é uma ferramenta real e realmente é usada para fazer esse tipo de coisa; tão cheio marcas aqui.

A próxima é a Elliot House, que usa uma ideia semelhante. Ele faz uma busca vazia no diretório, que traz a foto de todos na mesma página. Então ele só tem seu navegador baixar essa página, incluindo todas as imagens.

Arrastar e soltar

Agora estamos em Lowell House, que tem um nome de usuário e senha. É semi-implícito ele realmente hack para este, mas infelizmente, é mostrado fora da tela. Booo

Adams House é a mesma instalação da Elliot House, só que irritantemente mostra apenas 20 pessoas em cada página, em vez de uma grande página com todos. Então Zuck prepara um script rápido para buscá-los todos (o script não é mostrado até mais tarde).

Quincy House não tem um livro de cara, então não pode ser hackeado. E Dunster House parece ter definido as coisas com segurança, então Zuck … desiste por agora. Você pensaria que isso iria perder pontos, mas na verdade isso os ganha. Hacking é tudo sobre levar a fruta pendurada primeiro e dobrar de volta para as coisas difíceis mais tarde. Por que se preocupar em encontrar uma falha em um login de site fortificado, antes de verificar novamente se a senha do administrador é qwerty?

Por fim, chegamos a Leverett House. E aqui eles finalmente entregam o que estamos esperando: o roteiro que ele está usando.

Nível de hacker: Lisp

A primeira coisa a notar é que ele está usando o editor de texto emacs . Isso é um grande negócio para nerds. Em toda a terra existem apenas dois editores de texto que os nerds respeitam: vi e emacs. Os hackers hardcore são divididos em campos, dependendo do que eles usam. Ambos datam dos anos 70, e ambos os campos são ferozmente competitivos na medida em que são apelidados de “guerra santa” e têm uma entrada dedicada na Wikipédia.

O código é escrito em uma linguagem de script chamada Perl, e é um código real que funcionaria na vida real, de modo que obtém as melhores notas. No entanto, como um script, ele tem alguns problemas de estilo. Nas universidades, os cientistas da computação desprezam os físicos. Isso porque os físicos também são ensinados a programar, mas não no mesmo grau e, portanto, seu código é sempre considerado amador e horrível. Eles têm uma reputação de simplesmente atacar as coisas, sem muito entendimento, até que funcione – o que faz todo o sentido se você já viu a teoria das cordas.

O mesmo se aplica ao hacking. Os hackers muitas vezes lançam ferramentas rapidamente, sem levar em conta o estilo e a elegância, que são desprezados pelos velhos mestres que usam vi e têm longas barbas grisalhas.

Por alguma história de hackers esotéricos, por volta de 2006 havia um zine hacker chamado Perl Underground , que existia apenas para criticar o código Perl usado em vários scripts de hackers. É isso mesmo, hackers que metodicamente usam ferramentas de hacking disponíveis na web e criticam o código de outros hackers como algum tipo de Gramática Nazista Dexter. Basta dizer que esses caras não teriam gostado da bagunça de Zuck. Embora, para ser justo, passar o dia criticando de maneira sarcástica o código de outros hackers é o tipo de comportamento que faz com que até as pessoas que moram nos porões pensem que você deveria sair mais.

Extrato de Perl Underground: ficando bravo com o código Perl desde 2006

Então o roteiro é ruim, mas também é realista. Zuck claramente não era um programador mestre nessa idade (ele não é agora), e ele escreveu isso rapidamente enquanto estava bêbado; então você não esperaria que fosse de alta qualidade. É o suficiente para funcionar.

O filme também traiu sobre como descobrir se uma foto é de um homem ou uma mulher. O script de Zuck só funciona se o livro de rosto de cada Casa tiver suas fotos divididas em pastas "masculinas" e "femininas". Isso não faz sentido, e não há como isso ter acontecido na vida real. É claro que isso foi feito apenas para acomodar o flagrante abuso de licença artística por Aaron Sorkin.

Para terminar, vamos rapidamente dar uma olhada em algo que não é, estritamente falando, hacking. Imediatamente após Zuck terminar de “hackear”, Eduardo entra e Zuck pede a ele seu “algoritmo” especial, que ele quer usar para fazer o sistema de classificação de gostosuras. Eduardo escreve seu “algoritmo” em uma janela (embora seja claramente uma fórmula, não um algoritmo).

Uma Mente Brilhante

Qualquer pessoa que saiba muito sobre pontuação de xadrez reconhecerá isso como o sistema de classificação Elo , que é usado principalmente para calcular as notas de xadrez. Apesar de não ser um algoritmo, é realmente uma boa escolha para a classificação de estilo HotOrNot e é quase certamente o que foi usado na vida real.

Misoginia: o jogo

No geral, a representação na The Social Network é excelente. Todo o ferramental é real, e é claro que eles montaram uma configuração real com código real, o que adiciona um nível de autenticidade que você quase nunca vê.

Nota A