​Falamos com o culpado pelas fotos bregas de hackers nos bancos de imagens
Crédito: welcomia/Shutterstock

FYI.

This story is over 5 years old.

Tecnologia

​Falamos com o culpado pelas fotos bregas de hackers nos bancos de imagens

Uma entrevista esclarecedora com o cara que torna o ato de programar uma das coisas mais dramáticas do planeta.

Acredite em mim: escolher fotos para um artigo sobre hackers em bancos de imagens é uma maldição na existência do jornalista especializado em segurança cibernética. Ou você encontra uma ilustração abstrata de um cadeado cercado pela tipografia de Matrix ou um sujeito de capuz preto inclinado sobre um notebook. Sério, não tem meio-termo.

Mas, dando uma colher de chá à indústria fotográfica, ilustrar conceitos como criptografia, invasão remota e malware para o leitor médio pode ser bem complicado – assim como escrever sobre.

Publicidade

Para entender melhor o processo de conjurar uma foto dessas, conversamos com Tom, um fotógrafo que publica seu trabalho no Shutterstock. Sob o pseudônimo "welcomia" ele é o responsável por várias dessas fotos que você deve ter visto por aí – inclusive aqui no Motherboard.

Você pesquisa diferentes tipos de hacking? O quanto você lê sobre o assunto antes de criar uma imagem?

Não conheço nada sobre o assunto e nunca prestei atenção em quaisquer de suas características. Boto a imaginação pra trabalhar, tanto a minha quanto do espectador que entende que a imagem ilustrando um artigo é apenas um complemento simbólico ao texto, não um material educativo mostrando um hacker em ação.

Sendo bem sincero, uma foto de um hacker de verdade seria muito chata. É por isso que normalmente se cria uma imagem exagerada, atraente – como nos filmes. É como um carro explodindo em um filme. Se você só mostrasse um tanque de gasolina pegando fogo, o longa perderia boa parte de seu apelo visual. O mesmo vale pras fotos de banco de imagens.

Por que os hackers são retratados frequentemente usando capuzes pretos e máscaras enquanto se debruçam sobre um teclado?

Como disse antes, o que importa são os símbolos e suas conotações mais próximas. Uma imagem intuitiva, fácil de entender, casual e por vezes interessante para o receptor final. Ninguém espera por fotos de hackers de verdade em um texto sobre hackers. Geralmente a mídia não pode fornecer tais imagens por razões óbvias.

Publicidade

"É como um carro explodindo em um filme. Se você só mostrasse um tanque de gasolina pegando fogo, o longa perderia boa parte de seu apelo visual"

Os modelos sabem que a ideia da foto é representar hackers e o ato de hackear?

Se um modelo coloca uma máscara antes de uma sessão de fotos, não consigo imaginar como eles não saberiam o que estão fazendo. Mesmo quando o fotógrafo não lhes diz o que está fazendo, o que é impossível nesse ramo. Todo modelo é bem informado sobre o tema e objetivo da sessão de fotos. De certa forma, fotos com máscaras são mais seguras para o modelo. Tenho certeza que se um modelo mostrasse seu rosto, as pessoas poderiam associá-lo a algo ruim na vida real, ainda mais se a foto foi usada em alguma grande campanha de marketing e a cara do modelo aparece por toda parte – por vezes isso acontece.

O fotógrafo tem que pensar em proteger seus modelos de possíveis inconveniências. Sempre fotografo hackers mascarados e acredito mesmo que nem seus parentes mais próximos os reconheceriam.

Como você se interessou por esse lance de fazer fotos de hackers?

O trabalho de um fotógrafo de banco de imagens consiste em seguir as tendências e demandas do mercado, já que estas se convertem em lucros. Assuntos ligados a hackers ganham manchetes em jornais e blogs todos os dias, levando em conta o alcance global do Shutterstock, que atua como meu agente.

Outro motivo é que hackers e o ato de hackear seguirão relevantes enquanto nosso mundo se basear em computadores – mais ou menos seguros. E também porque é claro que o mundo está cada vez mais computadorizado e a demanda por este tipo de foto não cairá tão cedo. Muito pelo contrário.

Quando você mostra códigos em uma tela, como decide a forma de mostrá-los e o que digitar na tela?

Acho que essa é a parte mais complicada, então tento não mostrar o que está na tela do hacker. Primeiro: eu não saberia o que colocar ali. E mesmo que soubesse, provavelmente não é uma boa ideia dar cursos grátis de hackeamento. Uma coisa é certa: nunca coloco aquelas interfaces bizarras de filmes hollywoodianos. Tento fazer parecer com que seja algo no DOS e comandos de texto apenas. Invadir um sistema provavelmente se parece com isso mesmo, simples linhas de códigos enviadas ao servidor sob ataque.

Tradução: Thiago "Índio" Silva