16Aug
هوليوود لا يفهم التكنولوجيا و "القرصنة". هذا ما كنا نظن، على أي حال.لكن الكثير من الأشياء السخيفة التي شاهدناها في الأفلام اتضح أنها صحيحة تماما.
نحن ضحك الكثير من هذه الأساطير عندما رأيناها في الأفلام."نحن لا نعتقد ما تراه على شاشة التلفزيون"، وقال لنا الناس.فتى، كنا مخطئين.
نسا التجسس على الجميع
واحدة من أقدم المواضيع هي الحكومة التي تعرف كل شيء ويرى كل شيء.إذا كان البطل يحتاج الى بعض المعلومات لوقف مؤامرة، فإنها يمكن الاستفادة من كمية لا حصر له على ما يبدو من المعلومات في الوقت الحقيقي للعثور على الشرير، وتحديد من هم التواصل مع، ومن ثم تتبع لهم في الوقت الحقيقي.وبدلا من ذلك، غالبا ما تصور دولة المراقبة الحكومية التي ترصد كل شيء كشرير.
نحن جميعا خدعنا في هذا، ولكن الكثير من ذلك يبدو صحيحا.وتقوم وكالة الأمن القومي( ووكالات الاستخبارات في بلدان أخرى) برصد حركة المرور على الإنترنت والمكالمات الهاتفية، وبناء قواعد بيانات ضخمة يمكنهم الاستعلام عنها.هذا المشهد حيث ينقر البطل في قاعدة بيانات ضخمة التي تمنحهم جميع المعلومات التي يحتاجون إليها - حسنا، انها أكثر صحيح مما كنا يمكن أن يتصور أي وقت مضى.هيك، حتى سمبسنز ذكر هذا في عام 2007 في فيلم عائلة سمبسون!
صورة الائتمان: غير معروف على إمغور
موقعك يمكن تتبعها
يمكن تتبع الهواتف المحمولة عن طريق تثليث نقاط القوة النسبية للإشارة بين ثلاثة أبراج خلية مجاورة، ونحن نعلم ذلك.ولكن الحكومة الأمريكية ذهبت إلى أطوال أكبر.وقد وضعوا أبراج خلوية وهمية على متن الطائرات الصغيرة وطائرات فوق المناطق الحضرية، واعتراض الاتصالات بين الهاتف الخليوي المشتبه به وبرج الخلية الحقيقية لتحديد مكان شخص ما بالضبط دون الحاجة حتى إلى الناقل الخلوي للمساعدة.(المصدر)
نعم، هذا المشهد حيث البطل يركب طائرة ويطير فوق منطقة حضرية، يحدق في الخريطة لأنها تتبع موقع المشتبه به بالضبط بطريقة أو بأخرى - هذا صحيح أيضا.
كاميرا ويب اختراق
يمكن أن تكون كاميرات الويب مخيفة.أنها توفر وسيلة لمهاجم الغيب لعرض لنا من بعيد.ويمكن استخدامها من قبل العقل الملتوية لاستغلال شخص ما، مطالبة شخص ما لشريط الكاميرا أو أسرارهم أو الصور الخاصة سيتم إرسالها إلى أفراد الأسرة أو الجمهور.أو، قد تعمل الكاميرا ببساطة كوسيلة مريحة لشخص ما للتجسس على منطقة آمنة بشكل آخر.
اختطاف كاميرا ويب هو بالتأكيد حقيقية، أيضا.هناك مجموعة كاملة من العقول الملتوية باستخدام رات( أداة الوصول عن بعد) البرمجيات للتجسس على الناس، على أمل التقاط لمحة عن لهم خلع الملابس، ومحاولة التلاعب بها إلى تجريد للكاميرا.(المصدر) استولت وكالة المخابرات غك في المملكة المتحدة الملايين من ياهو!صور الكاميرا، بما في ذلك العديد من الصور الإباحية.(المصدر)
الإختراق إشارات المرور والكاميرات
قطع إلى مشهد مطاردة دراماتيكية.أبطالنا يطاردون بعد القراصنة المهرة.أو، أبطالنا بحاجة إلى استخدام مهارات القرصنة للحاق بركب الشرير.في كلتا الحالتين، شخص ما التلاعب الكاميرات المرور، وتحويلها الأخضر عندما يحتاجون إلى القيادة من خلال والأحمر عندما تلاحقهم بحاجة لدفع من خلال.أو، أبطالنا الإختراق في شبكة كاميرا المرور للتجسس على تحركات شخص ما في جميع أنحاء المدينة.أو، والأسوأ من ذلك، يتم استيلاء على المدينة من قبل سوبيرفيليان الذي يتحول كل إشارات المرور الخضراء لتسبب الفوضى أثناء القذف مهووسيا.
الذي يجعل مشهد درامي، لكنه سخيف - أو هو؟اتضح أن اختراق إشارات المرور وكاميراتهم غالبا ما يكون تافها.وقد وجد الباحثون أن العديد من إشارات المرور متصلة بشبكات واي-في المفتوحة واستخدام كلمات المرور الافتراضية.(مصدر)
2003's وظيفة الإيطالية يتميز حرف "القرصنة" إشارات المرور، وتحويل جميع الأضواء عند تقاطع الخضراء لخلق ازدحام المرور.
خواتم المخدرات داركنيت، الاتجار بالأسلحة، والهجوم
هناك جزء سري من شبكة الإنترنت حيث يجرم المجرمين، تحت السطح اللامع الذي نحن المواطنون الموالية يمشي أكثر من كل يوم.يمكنك الحصول على أي شيء هنا، بسعر.أي نوع من المخدرات غير المشروعة التي تريدها، وأرقام بطاقات الائتمان المسروقة، وثائق الهوية وهمية، والأسلحة غير المشروعة، والقبض المهنية للاستئجار.
الكثير من هذا صحيح بفضل "داركنيت" - تور الخدمات المخفية، على سبيل المثال.انها أصبحت أكثر معرفة الجمهور بفضل تمثال نصفي من طريق الحرير، ولكن ظهرت مواقع أخرى حتى.وبطبيعة الحال، ليس هناك ما يضمن كل هذه الاشياء هو في الواقع شرعي.عندما حاولت "طريق الرعب القراصنة روبرتس" طريق الحرير لتوظيف الضباط ودفع لهم في بيتكوين، ويبدو أنه قد استأجرت على حد سواء شخص أخذ المال واختفت فضلا عن الشرطة الذين استخدموها لبناء قضية ضده.ليس هناك دليل مئات الآلاف من الدولارات في بيتكوين قضى فعلا حصلت على أي شخص قتل، لذلك ربما هذا العقل المدبر الإجرامي ليست ذكية كما كان يعتقد انه كان.(المصدر)
القرصنة كاميرات الأمن وأنظمة الأمن
أبطالنا - أو الأشرار - تحتاج إلى اقتحام موقع آمن.لنطاقها، أنها اختراق الكاميرات الأمنية وفحص أمن المكان، مشيرا إلى كمية الحراس ودورياتهم، وغيرها من الميزات الأمنية التي سوف تحتاج إلى تجاوز.
انها مريحة، ولكن أيضا ليس من الصعب جدا.العديد من الكاميرات الأمنية إب لديها ضعف ضعيف بشكل أمن ويمكن أن يكون اختراق تافهة.يمكنك حتى العثور على المواقع التي توفر قائمة من الكاميرات الأمنية تتعرض للجمهور كنت تفحص سنوب على نفسك.(المصدر)
مثل العديد من المنتجات الأخرى، أنظمة الأمن نفسها غالبا ما يكون ضعف الأمن بشكل رهيب، حتى أنها يمكن أن تغلق أو التشويش إذا كان شخص ما وضع الجهد في.
القرصنة القرصنة لأجهزة الصراف الآلي
النقدية هي هدف القرصنة كبيرة.إذا كان شخص ما يحتاج إلى بعض النقود، فإنها يمكن ببساطة الإختراق جهاز الصراف الآلي للحصول عليه.في حين أن أجهزة الصراف الآلي قد لا تبدأ فواتير اطلاق النار في جميع أنحاء الشارع كما هو الحال في الأفلام، رأينا أيضا مجموعة متنوعة من أجهزة الصراف الآلي الخارقة الظهور.معظم المشاة منهم تنطوي على إرفاق قارئ الشريط المغناطيسي وكاميرا إلى الجهاز نفسه إلى "الخالي من الدخان" بطاقات اعتماد الناس أجهزة الصراف الآلي، ولكن هناك هجمات التي تعمل مباشرة عن طريق القرصنة برامج الصراف الآلي.(المصدر)
يظهر هذا واحد حتى يعود إلى عام 1991 المنهي 2، حيث جون كونور يقف جهاز في جهاز الصراف الآلي ويحصل عليه للاستغناء عن بعض النقود مجانا.
الأمن الخلفية في بروتوكولات التشفير
"انها ليست جيدة، يا سيدي - انه لا يتحدث.ونحن لن كسر التشفير على القرص الصلب له. "انها خط التي يمكن أن تحدث قبل قراصنة الحكومة ذكية يتحدث ويقول انها ليست مشكلة.بعد كل شيء، الحكومة لديها مستتر في التشفير ويمكن أن الكراك عليه.هذه مجرد نسخة درامية من المشهد المحتمل - في الواقع، وهذا يتجلى عادة كما الحكومة قادرة على القضاء على أي تشفير يريد، فقط لأن.
لقد رأينا الآن الخلفيات إدراجها في أنظمة التشفير في العالم الحقيقي.وتلاعب وكالة الأمن القومي نيست في إدخال مستتر في مستوى التشفير Dual_EC_DRBG، الذي أوصت به الحكومة الأمريكية.(المصدر) ثم دفعت وكالة الأمن القومي 10 مليون دولار لأمن رسا في صفقة سرية، ثم تم استخدام هذا معيار التشفير للخطر افتراضيا في مكتبة بسيف بهم.(المصدر) وهذا مجرد مستتر نعلم عنه.
"تشفير الجهاز" الافتراضي ويندوز 8.1 يخرج من طريقها لتسليم مفتاح الاسترداد إلى ميكروسوفت، وبالتالي فإن الحكومة يمكن الحصول عليها منها.قد تبدو الخلفية أيضا مثل هذا واحد في ويندوز، والذي يوفر بعض الميزات المريحة لمستخدمي ويندوز، والوصول إلى حكومة الولايات المتحدة، وحرمان معقول ل ميكروسوفت.
بطاقات مفتاح الفندق يمكن اختراقها بسهولة
هل يريد شخص ما الدخول إلى غرفة الفندق؟ليس هناك أى مشكلة!يتم اختراق أقفال غرف الفنادق بسهولة بفضل قراء البطاقات.مجرد فتح الباب قفل، تفعل شيئا مع الأسلاك، وكنت في.
من ابتكر هذه الأسطورة ربما لم تنفق الكثير من الوقت في التفكير في ذلك، ولكن من الممكن.مع بعض الأجهزة الرخيصة وبضع ثوان، يمكن للمهاجم فتح التجمع على الخارج من القفل، توصيل الأجهزة في منفذ مفتوح، وقراءة مفتاح فك التشفير من الذاكرة، وفتح القفل.الملايين من الغرف الفندقية أقفال في جميع أنحاء العالم عرضة لهذا.(المصدر)
الوحدة، الشركة التي صنعت الأقفال، سوف تعطي الفنادق سقف لوضع فوق الميناء والمسامير التي تجعل الجمعية أكثر صعوبة لفك.ولكن الفنادق لا تريد إصلاح هذا، و أونيتي لا تريد أن تعطي من أقفال استبدال مجانا، الكثير من الأقفال لن تكون ثابتة.(المصدر) كلمات المرور
يمكن اختراقها بسهولة
كلمات السر هي أبدا الكثير من عقبة في الأفلام.إما أن الشخص ذكي يجلس ومحاولات لتخمين كلمة مرور شخص ما، أو أنها سد شيء في وبسرعة كسر كلمة المرور الخاصة بهم.
العديد من كلمات السر فظيعة، لذا فإن تركيبات مثل "كلمة المرور" و "ليتمين" واسم الطفل واسم الحيوانات الأليفة وعيد ميلاد الزوج وغيرها من البتات الواضحة للبيانات ستتيح لك الحظ في كلمة مرور أحد الأشخاص.وإذا كنت تعيد استخدام كلمة المرور نفسها في أماكن متعددة، فقد يكون لدى المهاجمين بالفعل معلومات تسجيل الدخول لحساباتك.
إذا كنت لا الوصول إلى قاعدة بيانات كلمة المرور حتى تتمكن من تنفيذ هجوم القوة الغاشمة ضد ذلك، فإنه غالبا ما تكون سريعة لتخمين كلمة المرور وذلك بفضل القوائم التي تشمل واضحة، وكلمات السر المشتركة.الجداول قوس قزح أيضا سرعة هذا الأمر، وتقدم تجزئات ما قبل التجهيز التي تمكنك من التعرف بسرعة على كلمات المرور المشتركة دون إنفاق الكثير من قوة الحوسبة.(المصدر)
هذه بعيدة عن الأساطير الوحيدة التي اتضح أن تكون صحيحة.إذا كان هناك مؤشر ترابط مشترك واحد هنا، فمن الأمن( والخصوصية) غالبا ما تكون فكرة متأخرة في العالم الحقيقي، والتكنولوجيا التي نستخدمها هي أبدا آمنة كما نود أن يكون.ونحن تهمة نحو الأجهزة أكثر من أي وقت مضى أكثر ارتباطا بفضل "إنترنت الأشياء"، ونحن بحاجة إلى اتخاذ الأمن أكثر من ذلك بجدية.
الائتمان الصورة: كينيث لو على فليكر، الكسندر ماركين على فليكر، شون ماكغراث على فليكر، والاعتمادات الضريبية على فليكر، نسا