Article

15 faits amusants sur les pirates informatiques

Les pirates


a 20 ans. Le film, qui met en vedette Angelina Jolie, parle d'un groupe de pirates informatiques accusés d'un complot impliquant un détournement de fonds et un virus informatique de type hareng rouge. Bien qu'il ne s'agisse pas exactement de matériel primé aux Oscars,Les piratesest toujours apprécié par beaucoup pour sa représentation dramatique – et parfois idiote – du piratage et de la sous-culture des hackers. Voici 15 choses que vous ignorez peut-être sur le film.

1. C'était le premier rôle principal d'Angelina Jolie dans un grand film.

Jolie incarne Kate Libby, alias Acid Burn, une hackeuse inconditionnelle qui se trouve également être magnifique et porter des vêtements moulants. Et ainsi naquirent mille fantasmes. Katherine Heigl s'est vu offrir le rôle en premier, mais devait déjà faireSous le siège 2. Le studio aurait également envisagé Liv Tyler, Hilary Swank et Heather Graham avant de confier le rôle à Jolie. Elle s'est plainte que le film l'avait cataloguée pour jouer 'des femmes dures avec des fusils, du genre qui ne portent pas de soutien-gorge et un petit débardeur'.

2. Jolie et sa co-star Jonny Lee Miller se sont mariés 6 mois après le film.

Miller, qui joue Dade 'Crash Override' Murphy, a rencontré Jolie sur le tournage deLes pirates. Tous deux étaient des nouveaux venus à Hollywood et allaient bientôt devenir célèbres. (Miller était dansTrainspotting.) Ils se sont mariés en 1996. SelonLe New York Times, Jolie portait 'un pantalon en caoutchouc noir et une chemise blanche avec le nom du marié écrit dans son sang dans le dos'. Elle a écrit son nom elle-même avec une aiguille. Ils ont divorcé en 1999.

3. La distribution éclectique comprend Penn de Penn and Teller.

Penn Jillette incarne un personnage nommé Hal, une référence à2001 : L'Odyssée de l'Espace. Les autres membres de la distribution incluent Lorraine Bracco deLes Sopranos, Fisher Stevens deLe Grand Hôtel Budapest, Matthew Lillard dePousser un cri, Wendell Pierce deLe fil, et Jesse Bradford, le frère sexy deL'amener sur. Felicity Huffman a un petit rôle en tant qu'avocate et l'ex de Jennifer Lopez, Marc Anthony, joue un agent des services secrets.


4. L'ordinateur Gibson est un clin d'œil à William Gibson.

L'ordinateur central non piratable est appelé Gibson d'après l'auteur William Gibson. Le film s'inspire fortement du monde cyberpunk des romans de Gibson commeNeuromancien. Il a également inventé le terme « cyberespace ».

pourquoi les petits chiens vivent plus longtemps

5. Les scènes de 'piratage' n'ont pas été faites avec des ordinateurs.

Les séquences informatiques du film sont des graphismes tourbillonnants, psychédéliques ouTron-comme des paysages urbains. Ironiquement, le réalisateur Iain Softley a utilisé des « méthodes conventionnelles de contrôle du mouvement, d'animation, de modèles et de rotoscopie » pour créer ces images au lieu de la technologie informatique. « L'infographie seule peut parfois donner une image plus plate et stérile », a-t-il déclaré.



6. L'intrigue est similaire àSuperman III.

Le méchant du film, Eugene 'The Plague' Belford, écrit un programme qui détourne de petites sommes d'argent de la société à la fois, amassant ainsi des millions de dollars sur un compte bancaire secret. Il essaie de détourner l'attention de son crime en encadrant les pirates informatiques avec un virus informatique configuré pour faire chavirer un pétrolier. Le complot de détournement de fonds par incréments est appelé «tranchage de salami». DansSuperman III, le personnage de Richard Pryor fait la même chose.

7. Références Emmanuel Goldstein1984- et un pirate informatique.

L'un des hackers s'appelle Emmanuel Goldstein, qui est un personnage du roman de George Orwell1984. C'est aussi le pseudonyme de l'éditeur de2600 : The Hacker Quarterly. Le scénariste Rafael Moreu a traîné dans le2600bureaux à New York tout en recherchant le script. Il a interviewé de vrais hackers, dont Goldstein et Mark Abene, alias Phiber Optik, qui avait passé du temps en prison pour piratage.

8. Le phreaking téléphonique est un vrai hack.

Les personnages du film sont montrés en train de pirater des téléphones publics presque autant qu'ils sont vus sur des ordinateurs. Il s'agit d'une véritable catégorie de piratage appelée phreaking téléphonique. Par exemple, une personne jouerait des tonalités avec la même fréquence que les téléphones pour communiquer, trompant ainsi le commutateur et obtenant des appels gratuits.

9. Dade utilise le nom d'Eddie Vedder dans un hack d'ingénierie sociale.

Ingénierie sociale

C'est lorsqu'un pirate informatique manipule une personne, comme un employé de l'entreprise, pour obtenir des informations afin d'accéder à un système informatique. Dans le film, Dade trompe un agent de sécurité en se présentant comme « Eddie Vedder de la comptabilité » et en lui demandant de lire un numéro sur un modem. Vedder, bien sûr, est le chanteur principal de Pearl Jam.

quel livre ne contient pas une seule lettre "e" ?

10. Le roller est une partie importante du film.


Les pirates

donne un aperçu de la brève période de temps où le patin à roues alignées était cool. Tous les personnages du film font du roller, ce qui leur donne l'impression de planer et de flotter à travers les scènes. La Peste, en revanche, les planches à roulettes, un signe certain du mal.

11. Un personnage lu depuisLe Manifeste du Hacker.

Dans une scène, un agent litLe Manifeste du Hacker, un vrai document écrit par Loyd Blankenship. Il a été publié enPHRACKrevue en 1986.

12. Les livres arc-en-ciel Technicolor étaient réels.

Les hackers testent les connaissances de Dade avec une série de livres qu'ils appellent 'l'arc-en-ciel Technicolor'. C'étaient de vrais livres convoités par les hackers car ils contenaient des informations sur le fonctionnement d'Internet. Ils étaient pleins d'informations scintillantes telles que les normes pour les réseaux DOD de confiance.

13. Le programme Cookie Monster était également réel.

Les pirates informatiques prennent le contrôle de l'ordinateur Gibson avec un virus Cookie Monster qui commence à engloutir toutes les données. 'Que fais-je?' demande Hal. 'Tapez cookie, idiot', répond The Plague. Ceci est basé sur un vrai programme de l'époque. Cookie Monster apparaîtrait à l'écran et demanderait un cookie. Vous taperez 'cookie' et cela disparaîtrait pendant un certain temps. Si vous avez tapé 'Oreo', il a disparu pendant une période plus longue.

14. « Arf Arf ! » est un vrai hacker.

Lorsque les pirates l'emportent et prennent le contrôle de la Gibson, un avis s'affiche à l'écran indiquant « Arf ! Arf ! On s'en prend ! » Il s'agit d'une référence à un programme appelé EGABTR, qui supprimerait vos informations puis afficherait la phrase « Arf ! Arf ! Je t'ai eu!'

15. Le film est un classique culte.

Les pirates

est-il sûr d'utiliser un micro-ondes après y avoir mis du métal

n'a fait que 7,6 millions de dollars au box-office et a été critiqué par les critiques. Par comparaison,Le net, avec Sandra Bullock, est sorti la même année et a rapporté 50,7 millions de dollars. EncoreLes piratesest encore référencé par toute une génération de geeks informatiques aujourd'hui, 20 ans plus tard. Certains pourraient même dire qu'il était en avance sur son temps.