Artikel top billede

Nørder på detektivarbejde: Afslører kildekoder i film

Film er fyldt med computerhackere, der har de vildeste evner. Men ville deres tricks fungere i virkeligheden? Det forsøger webnørder at opklare.

Helten sætter sig hen til computeren og tæsker løs på keyboardet, og pc-skærmen fyldes med kildekode.

Vupti - så er kodeord knækket, servere støvsuget for data og lyssky bankoverførsler omdirigeret.

I massevis af film og tv-serier er computeren helt central for handlingen, men hvad er det egentlig for kildekoder, der regner ned over skærmen, når skuespillerne går til tasterne?

Det har nørderne bag websiden Moviecode.tumblr.com sat sig for at afsløre.

Detektivarbejdet har ganske enkelt bestået i at analysere koden og finde frem til, hvor den egentlig stammer fra, og om det overhovedet giver mening eller er ren volapyk.

I den amerikanske filmatisering af Stieg Larssons 'Mænd der hader kvinder', som har titlen 'The Girl with the Dragon Tattoo', kaster hackeren Lisbeth Salander eksempelvis sig over computeren for at løse en mordgåde.

Websiden kan afsløre, at Salander bruger SQL (Structured Query Language), og det faktisk ikke er helt tåbeligt.

Men hendes evner foran computeren er dog ikke overbevisende i forhold til, at hun skulle være en tophacker.

Mere tvivlsomt bliver det i filmen "Terminator" med Arnold Schwarzenegger, hvor man på et tidspunkt ser billedet fra hans synspunkt.

Da han er en robot, kører en masse kode hen over billedet, og moviecode.tumbler.com mener, at det er en stump af Apple II's 6502 assembler kode.

Der er flere film, som benytter kode, der er fuldkommen tåbelig.

I filmen "The Recruit" hacker hovedpersonen CIA med C/C++ kode, der burde udløse latterbrøl blandt programmører.

Moviecode.tumblr.com kan du se flere eksempler på kode, som indgår i film og tv-serier.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Strategisk it-sikkerhedsdag – Identificer, beskyt og forsvar

Trusselsbilledet er rødglødende og it-sikkerhedslandskabet har aldrig været mere anspændt end nu. Flere organisationer end nogensinde før bliver som følge udsat for cyber-angreb, der er udført af professionelle og målrettede hackere Vi tager temperaturen på trusselslandskabet lige nu og giver dig overblikket over de nyeste trusler, de mest aktuelle tendenser og de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

23. august 2022 | Læs mere


Strategisk it-sikkerhedsdag – Identificer, beskyt og forsvar

Trusselsbilledet er rødglødende og it-sikkerhedslandskabet har aldrig været mere anspændt end nu. Flere organisationer end nogensinde før bliver som følge udsat for cyber-angreb, der er udført af professionelle og målrettede hackere Vi tager temperaturen på trusselslandskabet lige nu og giver dig overblikket over de nyeste trusler, de mest aktuelle tendenser og de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

25. august 2022 | Læs mere


CIO Trends 2022: Sådan arbejder de dygtigste CIOs med ledelse, organisation og strategi

Sparringspartner, forretningsudvikler, projektleder, evangelist, strateg og ikke mindst chef. CIO-rollen er under voldsom forandring – hvor især ledelses- og strategidelen får stadig større plads i de komplekse it-organisationer.

30. august 2022 | Læs mere






CIO
Stort CIO-interview: Lemvigh-Müllers milliard-omsætning er blevet digital