
Je t'ai eu, NCIS : Los Angeles.Photo : Monty Brinton/CBS
C'est une plainte courante dans la Silicon Valley selon laquelle la science-fiction fait craindre la technologie au grand public. Et si c’était juste une question de précision ? Pendant des décennies, les films et la télévision ont fait ressembler les emplois technologiques à de nombreuses choses : sexy, sombres, mystérieux, cool, largement efficaces, voire magiques. Bien sûr, les gensdansLes techniciens savent que la réalité est tout sauf glamour. Nous avons donc décidé de leur demander quels mythes risibles, parfois irritants, ils aimeraient briser à propos de leur propre profession. J'espère que les scénaristes en prendront note. (Et avant que vous ne le demandiez, nous avons laissé les logiciels de reconnaissance faciale hors de la liste parce quec'est totalement réel et fonctionne totalement. Gorgée.)
La technique : « nettoyer » les images de sécurité
Le mythe :Les enregistrements « agrandis/améliorés » peuvent montrer à la police une photo détaillée du visage d'un criminel.
Comme on le voit dans :Onze d'Océan,NCIS
L'expert :Trevor Newton, directeur des ventes deTyco Sécurité, une entreprise qui fabrique des caméras et des équipements de surveillance
La réalité :«Nous l'appelons le'CSIeffet », dit Newton. « Parce que quandCSIest sorti, nous allions faire une présentation, et les gens disaient : « Wow, je devrais pouvoir obtenir ces trucs sympas », et nous devons nous dire : « Non, ce n'est pas vraiment la réalité ». À la télévision, un casino, par exemple, peut effectuer un zoom numérique et faire toutes ces choses magiques – et tout à coup, il peut voir le reflet d'une personne dans une cuillère. Ce n'est pas possible. [Vidéo HD] concerne le nombre de pixels que vous enregistrez ; comme sur une photo fixe, vous ne pouvez zoomer que dans une mesure limitée. Et il n’y a aucun moyen de résoudre ce problème [après coup]. »
Mais fabriquent-ils des caméras quisontune définition suffisamment haute pour attraper le tueur dans le reflet d'une cuillère ? Eh bien, oui, mais non non plus.
« À l'heure actuelle, la technologie ne permet pas à ces caméras à mégapixels élevés de diffuser ces informations assez rapidement », explique Newton. « Il y a différents facteurs ici. La première est : combien de pixels ai-je ? Ensuite, à quelle vitesse ces informations peuvent-elles être transmises au système pour les enregistrer ? C'est vraiment comme essayer de manger un éléphant : quand vous avez trop d'informations, à quelle vitesse pouvez-vous réellement les manger ? Combien d’images puis-je avaler quand il y a autant de pixels ? Avec les appareils photo à mégapixels élevés, les images par seconde sont généralement beaucoup plus lentes. Vous pouvez obtenir beaucoup d’informations, mais elles ne seront pas fluides à l’écran. Dans le cas des casinos réels, ils ont gardé des caméras analogiques pendant longtemps [parce que] ils ont des réglementations ; les caméras de sécurité ont besoin d’une certaine fréquence d’images pour la fluidité. Làsontdes caméras capables de diffuser plus rapidement, mais ils ne peuvent pas les utiliser car les images n'auront pas une résolution suffisamment élevée.
La technique : Piratage
Les mythes :Les pirates informatiques sont de méchants criminels ; le piratage est à la fois rapide et spectaculaire, mais toujours infaillible.
Comme on le voit dans :Espadon, Fille au tatouage de dragon, Château de cartes
Les Experts :Michael Bazzell, ancien hacker etassistant technique pour Monsieur Robot; John Graham-Cumming, programmeur et fondateur deCode source dans la télévision et le cinéma
La réalité :« Pour moi, la fausse déclaration la plus irritante qui est communément présentée dans un complot de hacker est l’absence d’échec », explique Bazzell. « Un épisode télévisé [ou un film] a peu de temps pour raconter une histoire, mais je remercie Sam Esmail pour sa volonté de montrer les pirates informatiques confrontés à des échecs dansMonsieur Robot, du piratage Wi-Fi échoué aux logiciels malveillants détectés par un logiciel antivirus.
"Bien qu'il existe des pirates informatiques criminels, être un pirate informatique en soi n'est pas une mauvaise chose", déclare Bazzell. « Les pirates informatiques aiment en apprendre davantage sur la technologie, la décortiquer et procéder à l'ingénierie inverse du fonctionnement des choses. La plupart des hackers que j’ai rencontrés sont des gens extraordinaires. Ils ont des idées uniques et sont très pertinents. Certaines des personnes les plus authentiques que j’ai jamais rencontrées, professionnellement et personnellement, sont des hackers. J'espère vraiment que le termepirate informatiqueun jour, elle perdra la connotation négative qu’elle reçoit injustement.
John Graham-Cumming ajoute : « Très souvent, cela est décrit comme une sorte de bataille dramatique entre un humain et un ordinateur, impliquant même de voler à travers une interface 3D et de lutter contre des pare-feu. (je te regarde,Espadon.) En fait, c'est des heures et des heures de travail en ligne de commande – pas de glamour, pas de Halle Berry.
La technique : traquer les auteurs de crimes numériques
Les mythes :Tout acte numérique peut facilement être retracé par les forces de l'ordre jusqu'à l'ordinateur, la tablette ou le téléphone qui l'a effectué..
Comme on le voit dans :Scandale, loi et ordre : SVU,CSI
L'expert :Bryan Glancey, directeur technique deOptiLabs(anciennement Samsung, Motorola, Google), expert en sécurité mobile
La réalité :« En fait, l'un des plus gros problèmes des téléphones portables, du point de vue de la sécurité, est qu'ils sont identiques et ne peuvent pas être différenciés les uns des autres », explique Glancey. "Les messages texte, la messagerie vocale et tous les autres attributs d'un téléphone ne peuvent pas être fiables ou vérifiés : chaque élément d'un téléphone peut être dupliqué ou usurpé par un attaquant averti."
« Le crime montre commeCSImontrent souvent que le méchant se fait attraper grâce au suivi de son adresse IP, qui est présentée comme un numéro d'identification unique. Glancey explique que cela laisse de côté le fait que « l'adresse » de presque chaque appareil est définie par l'adresse IP du routeur Internet auquel il était connecté, et non par sa propre adresse.
La technique:Cryptage IP
Le mythe: D'un autre côté du dernier mythe, il y a aussi la croyance selon laquelle les criminels peuvent, à coup sûr, dissimuler leurs activités illégales en ligne.
Comme on le voit dans: Ouais, les mêmes émissions que le dernier mythe — surtoutLoi et ordre : SVUetCSI
L'expert: Kelly « Aloria » Lum, infosécurité chezTumblr
La réalité: "Tout d'abord, quelque chose comme une 'adresse IP cryptée' n'est pas vraiment plausible", dit Lum. « [Une adresse IP] est un peu comme une adresse sur une enveloppe : pour acheminer un paquet d'un endroit à un autre, l'adresse IP doit être connue des routeurs chargés de l'acheminer du point A au point B. »
Lum suggère que la formulation régulièrement utilisée par les scénaristes est essentiellement un raccourci pour une méthode qui serait plus difficile à expliquer.
« [Screenwriters] pourrait [faire référence à] un réseau d’anonymat commeTor, qui utilise des couches de cryptage sur les données, y compris les adresses IP, pour masquer les utilisateurs. Il existe des moyens de désanonymiser un utilisateur, mais ils sont un peu plus compliqués que de copier-coller puis d'appuyer sur un bouton « décrypter » dans une application. »
La technique :Tests ADN
Le mythe :Faire passer l'ADN de quelqu'un à travers « le système » est rapide et minutieux.
Comme on le voit dans :Toutes les émissions policières réalisées au cours des 15 dernières années, mais certainementDextre
L'expert :Suzanna Ryan, consultante en ADN médico-légale/témoin expert,Ryan Forensic ADN Conseil
La réalité :"Vous pouvez obtenir un profil ADN relativement rapidement. Si c'est un processus précipité, nous pouvons faire des heures supplémentaires et le faire en 24 heures, mais ce n'est pas du tout la norme", explique Ryan, qui a travaillé dans des laboratoires d'ADN publics et privés. et a été accepté comme témoin expert dans plus de 70 affaires pénales et civiles. « Il y a généralement un million d'autres cas avant cela. [Une fois qu'un analyste y arrive,] elle peut commencer à examiner les preuves le premier jour, puis extraire l'ADN le lendemain, et le troisième ou quatrième jour, elle peut avoir un profil ADN, mais après cela, elle doit interpréter et comparer les résultats,alorsécrire un rapport.Alors, avant la publication du rapport, [deux analystes pairs distincts] doivent examiner le rapport et l'accepter, pour s'assurer que vous avez effectué tous les calculs correctement. Nous connaissons peut-être les résultats [rapidement], mais nous ne pouvons pas les publier tant qu'ils n'ont pas fait l'objet d'un examen technique – vous ne voulez pas publier de mauvais résultats.
Elle ajoute que lorsque l’ADN entre dans « le système », comme l’appellent des gens comme la détective Olivia Benson (les vrais professionnels l’appellent CODIS, alias le système d’indexation ADN combiné), il contient des informations assez minimes. « Il peut sembler que l'on puisse obtenir une photo d'une personne, savoir où elle vit et combien elle pèse [à partir du CODIS], mais nous n'en avons pas besoin en laboratoire », dit-elle. « Nous enregistrons des [profils] dans la base de données une fois par semaine, et chacun comprend un nom et indique s'il est incarcéré ou non. Les forces de l'ordre peuvent rechercher les permis de conduire dans leurs propres bases de données.
Et juste un mot de sagesse pour les futurs étudiants en médecine légale :CSIn'est pas aussi excitant que vous le pensez.
"[Montre commeCSI] ne rendent pas service, car de nombreuses personnes se lancent dans ce domaine en pensant que les enquêteurs font tout en cours de route – inspecter la scène du crime, jusqu'à retrouver et arrêter le tueur – et ce n'est absolument pas comme ça », dit-elle. . « Si vous êtes CSI, vous vous rendez sur les lieux du crime et vous passez des heures et des heures à le documenter. Il fait chaud, ça sent mauvais et ce n'est pas amusant. De plus, même dans les émissions scientifiques réelles, elles donnent toujours l’impression que nous travaillons dans le noir. Qui peut travailler comme ça ?!"