Comme c’est le cas avec plusieurs séries, il arrive souvent qu’après un épisode, les téléspectateurs se lancent dans des conversations sur les réseaux sociaux pour discuter sur la faisabilité de tel ou tel exploit. Aussi, les producteurs ont voulu se référer autant que possible à la réalité technologique. Aussi, il n’ont pas hésité à faire subtilement connaître un peu plus Linux au grand public.
Les environnements de bureau Linux : dans l’épisode un de la première saison, des directeurs d’E-Corp, le plus gros client d’Allsafe Security, font irruption dans ses locaux pour une réunion de crise suite à une attaque sur leur réseau. L’un d’eux (le directeur technique adjoint Tyrell Wellick) s’arrête, jette un coup d’œil sur l’ordinateur d’Elliot, remarque que celui-ci utilise GNOME et lui confie qu’il utilise encore l’environnement de bureau KDE : « je sais que l’environnement de bureau GNOME est censé être meilleur, mais vous savez ce qu’on dit : les vieilles habitudes ont la vie dure ». Ce qui provoque la surprise d’Elliot qui se demande comment un cadre peut bosser sous Linux.
L’un des avantages mis en avant par Linux est la personnalisation et la zone les éléments figurants parmis les plus importants lorsqu’on parle de personnalisation sont les environnements de bureau. Les environnements de bureau les plus populaires sont GNOME et KDE. Ici, non seulement le téléspectateur apprend l’existence de ces deux environnements de bureau, mais en plus il a une petite perception de l’utilisation de Linux en entreprise.
Le processus init : pour des personnes ne disposant pas d’une culture informatique suffisante, certains des noms donnés aux épisodes de la saison 2 peuvent sembler très bizarres. Il faut dire que chaque épisode contient une mention de cette commande. Par exemple, l’épisode 4 de la saison 2 est appelé “eps2.2_init1.asec”, l’épisode 7 de la même saison est appelé “eps2.7_init5.fve”. Init fait partie des séquences de démarrage sur les systèmes d'exploitation basé sur Linux.
Init 1 correspond à l’activation du mode mono-utilisateur ou maintenance. Init 5 pour sa part est parfois utilisé pour lancer l'environnement graphique. Ces niveaux de fonctionnements sont liés au déroulement d’un épisode et opposent la « normalité » au « dépannage ».
Au passage notons que les noms des épisodes (en Anglais) ont plus ou moins trait à l’informatique. Par exemple, le premier épisode de la saison un a pour intitulé “eps1.0_hellofriend” (Hello Friend comme Hello World, le premier test proposé lors de l’étude des entrées sorties avec un programme), l’épisode deux “eps1.1_ones-and-zer0es” (les binaires), “eps1.4_3xpl0its” (les exploits).
Kali Linux : dans l’épisode 5 de la saison 1 mais aussi dans l’épisode 10 de la saison 2, il est fait référence à la distribution Kali Linux. Il s’agit d’un système d’exploitation complet avec des outils de pénétration configurés et prêts à être utilisés. Cette distribution des centaines d’outils de ce type qui vont de John the Ripper (un outil pour déchiffrer les mots de passe) à Wireshark (un analyseur de paquet) sans compter Wget (un sous-programme Linux pour envoyer des requêtes HTTP qui est utilisé habituellement pour télécharger une page web ou un fichier d’un serveur web à la fenêtre du terminal. Il peut également être utilisé pour compromettre un système en utilisant par exemple une des plus importantes vulnérabilités de 2014 : le shellshock bug).
C’est de cette distribution qu’Elliot se sert principalement pour déployer ses exploits. Si vous avez déjà entendu parlé de distributions Linux comme Ubuntu, Linux Mint, Fedora et CentOS, à moins que vous ne soyez vous même un hacker, vous ne serez probablement pas un habitué de cette distribution. .
La ligne de commande : dans la série, la ligne de commande est très souvent montrée.
Les commandes shell : si la série montre souvent la ligne de commande, elle montre également les commandes en action. Des fans de la série ont lancé une discussion en ligne pour chercher à vérifier si les commandes Unix étaient réelles ou factices.
L’IRC (internet Relay Chat) ; essentiel à la communauté Linux, Elliot et ses camarades hacktivistes s’en servent sur une base régulière. Des téléspectateurs ont pris des captures d’écran pour voir les clients IRC. L’un d’eux a réussi à trouver comment pénétrer l’IRC d’Elliot et de Darlène. Curieusement, cela s’est avéré totalement fonctionnel.
Non seulement M. Robot cherche à se rapprocher le plus possible de la réalité technique, mais en plus, la série encourage des téléspectateurs à expérimenter.
Source : Make Use Of
Et vous ?
Pensez-vous que la série Mr Robot peut contribuer à populariser Linux ? Pour quelles raisons ?
Pouvez-vous citer le nom d'une série (avec la technologie/technique associée) qui peut, selon vous, contribuer à rendre une technologie/technique populaire ?
Voir aussi :
Il est possible de rooter des téléphones Android en se basant sur la faille Dirty Cow, qui a affecté Linux pendant 9 ans
Une vulnérabilité permettant des élévations de privilèges sur Linux indétectée pendant 9 ans, « la plus grande jamais répertoriée » selon un chercheur