L’informatique cachée dans les films

Image 1 : L'informatique cachée dans les films

Introduction

Mais que cache l’informatique dans les films ? On a tous vu des interfaces avec des polices en taille 72, des sons à chaque pression et des messages qui prennent toute la surface de l’écran pour indiquer qu’on a reçu un courriel. On a tous vu des Mac sous Windows, des PC sous Mac OS X, des machines sous Linux avec des skins bizarres. Mais parfois, ça existe. Parfois, les interfaces alambiquées sont réelles, les lignes de code qui semblent aléatoires ont une provenance, parfois les hackers dans les films utilisent (mal) de vrais outils. Dans ce dossier, nous allons vous présenter quelques exemples de ce type. Bonne lecture. (et non, l’interface de Minority Report n’existe pas).

Image 2 : L'informatique cachée dans les films

Jurassic Park

Le film qui nous a donné l’idée de ce dossier : dans le premier Jurassic Park, la petite-fille de John Hammond (12 ans) découvre un ordinateur qui commande le parc et s’écrie « Je connais ce système, Timmy, il fonctionne sous Unix ». Et on nous montre une interface en 3D pour naviguer dans les fichiers. Cette interface… existe.

Image 3 : L'informatique cachée dans les films

FSN

Il s’agit en effet de FSN (prononcez Fusion), un explorateur de fichiers graphique, en 3D, destiné aux stations Irix de Silicon Graphics. Le programme a été distribué, même s’il a été peu utilisé.

Image 4 : L'informatique cachée dans les films

Battle Royale

Dans cette image tirée du film Battle Royale (un film japonais sorti en 2000), on voit un des jeunes héros du film essayer de « hacker » un serveur. Essayer seulement, parce que le texte qui défile n’est pas vraiment dangereux pour le serveur en face…

Image 5 : L'informatique cachée dans les films

Le code source de NMAP

Il s’agit en effet d’un morceau du code source de NMAP,un outil parfois utilisé par les hackers. NMAP est un scanneur de ports open source, et on retrouve souvent cet outil dans les films.

Image 6 : L'informatique cachée dans les films

Stargate SG1

Dans un film de la franchise Stargate, Stargate : L’Arche de vérité sorti en 2008, le colonel Samatha Carter doit faire face — encore une fois — à une invasion de réplicateurs, des robots extraterrestres agressifs. Et l’analyse du code source des robots en question est assez intéressante…

Image 7 : L'informatique cachée dans les films

Du code JavaScript

En fait, les réplicateurs sont animés par du code JavaScript, certains ont dû le remarquer. Et le code en question vient du site Internet de la RBC, la Royal Bank of Canada. Il provient plus exactement de cette page (le lien envoie vers la version de 2008).

Image 8 : L'informatique cachée dans les films

Les Experts

Dans l’épisode 15 de la saison 8 de Les Experts : Manhattan, l’équipe doit analyser le code source d’un FPS pour résoudre son enquête. Les plus perspicaces reconnaîtront le type de code…

Image 9 : L'informatique cachée dans les films

Du code HTML

Comme on le remarque rapidement, il s’agit de code HTML. Plus exactement le début du code de ce site (la version de 2012). La société, ironiquement, est spécialisée dans la fourniture d’images pour la télévision et le cinéma…

Image 10 : L'informatique cachée dans les films

Matrix

Plus intéressant, le téléphone de Matrix. Tout le monde se souvient de ce Nokia avec son slider. Mais de quel modèle s’agit-il ?

Image 11 : L'informatique cachée dans les films

Il n’existe pas

Beaucoup de gens pensent qu’il s’agit d’un Nokia 7110, le premier téléphone compatible WAP, qui est doté d’une ouverture de type slider. Il s’agit en fait d’un téléphone plus ancien, le Nokia 8110, qui a été modifié pour le film : le cache du clavier a été modifié pour une ouverture automatique, avec un ressort, ce qui accentue l’effet dramatique.

Image 12 : L'informatique cachée dans les films

Bio Zombie

Mais qu’elle est cet appareil bizarre que ce jeune Asiatique utilise dans le film Bio Zombie ? Il va suivre un des personnages pendant tout le film…

Image 13 : L'informatique cachée dans les films

Un Game Boy Camera

Il s’agit d’un Game Boy Camera, un capteur photo proposé par Nintendo à la fin des années ’90. Pour information, il prend des photos de 0,01 mégapixel, en 4 niveaux de gris, dans sa mémoire SRAM de 128 ko.

Image 14 : L'informatique cachée dans les films

Terminator

Dans le premier Terminator, le T-800 voit rouge. Et le code qui défile dans ses yeux n’est pas si anodin que ça…

Image 15 : L'informatique cachée dans les films

De l’assembleur pour 6502

Il ne s’agit pas d’une série de chiffres aléatoire, mais bien de code assembleur pour le processeur 6502. Ce dernier a notamment été utilisé dans l’Apple II, la NES ou le robot Bender de Futurama. Sur la droite de l’image du Terminator, on trouve les traces de KeyPerfect, un programme Apple II proposé par le magazine Nibble.

Image 16 : L'informatique cachée dans les films

Dredd

Dans l’adaptation 2012 du célèbre comics, Dredd, Lena Headey et son acolyte utilisent une interface graphique pour contrôler l’intérieur d’un énorme building. Une interface que certains connaissent…

Image 17 : L'informatique cachée dans les films

NMAP… again

Il s’agit en effet, encore une fois, du célèbre utilitaire NMAP. Et encore une fois, pas vraiment dans son rôle classique : le scanner de port contrôle rarement des immeubles géants…

Image 18 : L'informatique cachée dans les films

24

24 est une série finalement assez réaliste sur les outils. Les protagonistes utilisent des outils qui existent vraiment, même si évidemment les zooms magiques qui transforment les VHS en Blu-ray sont de la partie. Ici, dans l’épisode 11 de la saison 5, Chloe aide Jack a pirater un ordinateur à distance…

Image 19 : L'informatique cachée dans les films

Pine

Pirater est évidemment un bien grand mot : comme l’explique Linuxfr, Chloe a surtout ouvert trois fois le fichier de configuration de Pine, un client de messagerie en mode texte pour les systèmes UNIX (notamment).