Sarebbe impossibile introdursi in ogni telecamera e microfono del pianeta e poi elaborare quelle informazioni in tempo reale. Per cominciare, le aveva in qualcosa delle dimensioni di un flash drive. La potenza di elaborazione sia per gestire un hacking come quello che per poi elaborare quelle informazioni in qualsiasi tipo di forma che un umano possa riconoscere sarebbe enorme. Persino la NSA, con il suo gigantesco centro dati che raccoglie informazioni, non ha un modo chiaro di elaborare, ordinare e visualizzare tali informazioni. Avrebbe potuto avere senso se il componente di cui avevano bisogno fosse una chiave di crittografia che faceva funzionare la macchina, ma come l'intera macchina. Penso di aver riso a crepapelle quando ho capito cosa stavano dicendo.
Per quanto riguarda le telecamere e i microfoni che stavano violando, molti di loro non sono in rete e quelli che lo sono funzionano su reti criptate. La più grande debolezza della crittografia è l'elemento umano e le password deboli. Fondamentalmente possono essere forzate a forza bruta usando abbastanza tempo e potenza di elaborazione o ingannando gli umani a dare le chiavi. Una buona crittografia richiederebbe milioni di anni per essere violata. Come fanno a violare una telecamera di sicurezza non in rete o il cellulare di quella persona? Il solo traffico di rete sarebbe un'enorme bandiera rossa.
Cosa c'è di più, film e spettacoli televisivi amano usare il lavoro "hack" come un termine magico. Fondamentalmente, la tecnologia è magia nel modo in cui la magia funziona in una storia di fantasia. Fa cose incredibili e impossibili e non c'è una vera spiegazione di come funzionerebbe o quali regole seguirebbe. Quando hanno bisogno della tecnologia per fare qualcosa, basta inserire la parola hack o hacker e presto, succede!
Incidentalmente c'è un eccellente show di fantascienza, Person of Interest, che ha una premessa simile. Ottiene alcune cose giuste. Prima di tutto, si identifica come SciFi. In secondo luogo, il programmatore ha creato un'IA per gestire le informazioni, perché questo è l'unico modo in cui una cosa del genere potrebbe funzionare. Tratta attentamente i problemi politici e di privacy che tale tecnologia genererebbe e probabilmente un giorno genererà.