fbpx

Dos games ao mundo real: verdades e mitos de Watch Dogs

Hoje vamos discutir sobre algo diferente, vamos mostrar quais são as verdades dentro de um universo muito amado por tida nossa equipe e acreditamos que por grande parte dos nossos leitores e entusiastas do mundo hacker.

O universo em questão é o extraordinário universo de Watch Dogs, um jogo desenvolvido pela Ubisoft, qual atualmente possui dois títulos: Watch Dogs e Watch Dogs 2, lançados em 2014 e 2016 respectivamente.

Não vamos discutir sobre os jogos separadamente, seria imprudente enfatizar um ou outro, sendo o segundo uma continuação muito bem conectadas do primeiro. Então logo fica a cargo da sua curiosidade em jogá-los (caso ainda não tenha feito) e sentir a eletrizante emoção de ser um HACKER.

Deixamos ainda um alerta: é impossível redigir esse texto sem spoilers, então leia por sua conta e risco.

O universo do jogo

O jogo se passa em um futuro não muito distante onde todas as informações foram centralizadas e para o controle foi lançado um sistema operacional com intuito de organizar essas informações o ctOS. Esse sistema, com o tempo, passa a controlar tudo dentro da cidade isso vai de contas bancarias. carros, câmeras de vigilância, celulares e robôs (mais no final do enredo). Assim como todo sistema operacional da vida real, controlado por alguém ou empresa, no jogo é controlado por uma empresa, que junto com o governo controla todas as informações da cidade. Obs.: qualquer semelhança com a realidade é mera coincidência 😉.

Neste mundo encantado, nos é apresentado Aiden Pearce, nosso protagonista, um hacker gray hat que devido a uma tragédia familiar “acidental”, procura fazer justiça com os culpados manipulando o ctOS.

No primeiro jogo da trama, vemos Pearce procurando vingança por sua “tragédia violenta” ele usa seus conhecimentos para entrar no ctOS e por consequência no sistema do governo e descobrir os culpados pela sua condição.

No segundo jogo o protagonista é Marcus Holloway um hacker que foi vítima dos algoritmos de previsão de crime e acusado injustamente de um delito que não cometeu, Holloway vai à procura de justiça e para isso ele entra em uma “gang” de hackers a DedSec para enfim destruir o agora ctOS 2.0.

Gadgets

Nos dois jogos o principal instrumento utilizado pelos protagonistas é um smartphone, com ele controlam câmeras, carros e manipulam informações das pessoas conectadas ao ctOS. Isso fica mais claro no segundo jogo e mostra que o celular do jogador é equipado com um OS diferentes dos demais NPCs (non-player character). Este celular, em comparação ao mundo real, seriam algo como os celulares com jailbreak ou “rootado”, na qual recebem pequenas modificações sendo assim possível instalar apps diferentes do que estão na Apple Store ou Google Store, burlando as camadas de segurança impostas pelos desenvolvedores dos sistemas. Isso em um nível apresentado no jogo onde todos os eletrônicos e informações estão conectados é extremamente perigoso pois exploits, que são citados nos jogos, são executados livremente no OS. Esses exploits dão a liberdade para que o jogador acesse qualquer informação em qualquer rede dentro do jogo já que o ctOS controla tudo.

Conexões com a realidade

Agora vamos fazer vamos fazer um paralelo deste universo com a realidade, onde não estamos à mercê de um único sistema operacional e uma única operadora de telefonia móvel, mesmo assim nossa segurança digital vive em xeque. Pois como vemos em varias notícias, artigos e tutoriais publicados aqui em nossa pagina tudo é “hackeavel”, redes, sistemas, dispositivos e até, por incrível que apreça, mentes. E a cada dia isso acaba sendo cada vez mais fácil, bastando apenas um pouco de conhecimento e as ferramentas necessárias.

Com o jogo, a Ubisoft foi ousada e à sua maneira recriou uma espécie de GTA com hackers e com essa premissa uma das coisas mais divertidas no jogo, é sem dúvidas, a exploração da cidade e dos NPCs, nos jogos conseguimos acessar todas as informações relevantes de qualquer NPC passando pela rua (em Watch dogs 2 essa interação é assombrosamente maior). Nesse ponto podemos ver o quão próximo a ficção está da realidade, hoje já podemos fazer algo parecido, nossas informações mais relevantes estão na internet e são indexadas podendo uma simples busca no Google retornar informações valiosas de qualquer um.

Mesmo que muitas pessoas, acreditem que seus dados não são relevantes para ninguém seu celular registra seu nome, idade, localização, idade, gostos, sem falar de uma possibilidade ainda muito discutível de monitorar o ambiente por meio de escuta (mas isso é uma discussão para uma data oportuna).

Outro ponto muito explorado no jogo que a cada dia vem ganhando o noticiário é a possibilidade do furto de um veículo com computação embarcada. Apesar de não ser algo tão simples como no jogo essa possibilidade existe.

Nada além de ficção

Mesmo com todos os alertas e paranoias que o jogo nos deixa com relação a segurança virtual, devemos enfatizar que não passa de um jogo, uma obra de ficção e por mais distópico que pareça, seja nos trailers ou no decorrer do jogo hackear câmeras de segurança, carros, explodir encanamento de gás no subsolo apenas com os poderosos celulares é realmente muita viagem, mesmo que seja bonito de se ver. Mas não podemos esquecer que a cada dia este cenário parece estar se tornando realidade, principalmente com o crescimento exponencial da IoT.

Outro ponto importante, o fato de se ter um celular rootado não significa que você se tornou o superpoderoso, mesmo com as varias ferramentas que se espalham na internet prometendo mundo e fundos. Lembre-se que quem as desenvolveu é tão esperto quando você e não as daria de graça.

Esperamos que tenham gostado desta viagem off-topi. E caso tenha ficado curioso procure por nossos artigos no nosso BLOG, lá é possível encontrar muitos artigos interessantes sobre o mundo hacking e tecnologia.

Quer conhecer oque é ser um hacker de verdade, conheça nossos treinamentos, não garantimos que você será o Aiden Pearce do mundo real, mas ficará muito próximo. 😉

Menu