16Aug

Die 10 lächerlichsten Geek-Film-Mythen, die sich als wahr herausstellten

click fraud protection

Hollywood versteht Technologie und "Hacking" nicht. Das dachten wir sowieso. Aber viele der lächerlichen Dinge, die wir in Filmen gesehen haben, sind absolut wahr geworden.

Wir haben viele dieser Mythen ausgelacht, als wir sie in Filmen gesehen haben."Glaube nicht, was du im Fernsehen siehst", erzählten wir den Leuten. Junge, haben wir uns geirrt.

Die NSA spioniert alle an

Eines der ältesten Themen ist eine Regierung, die alles kennt und alles sieht. Wenn der Held Informationen benötigt, um eine Handlung zu stoppen, können sie eine scheinbar unendliche Menge an Echtzeitinformationen abrufen, um den Bösewicht zu finden, zu bestimmen, mit wem er kommuniziert, und diese dann in Echtzeit verfolgen. Alternativ wird der alles überwachende staatliche Überwachungsstaat oft als Schurke dargestellt.

Wir haben alle darüber gespottet, aber vieles davon scheint wahr zu sein. Die NSA( und die Geheimdienste anderer Länder) überwachen den Internetverkehr und Telefonanrufe und bauen riesige Datenbanken auf, die sie abfragen können. In dieser Szene greift der Held auf eine riesige Datenbank zu, die ihnen alle Informationen liefert, die sie brauchen - nun, es ist wahrer, als wir uns jemals hätten vorstellen können. Verdammt, selbst The Simpsons haben das 2007 in The Simpsons Movie erwähnt!

instagram viewer


Bildquelle: unbekannt auf imgur

Ihr Standort kann verfolgt werden

Mobiltelefone können durch Triangulation ihrer relativen Signalstärken zwischen drei nahegelegenen Mobilfunkmasten verfolgt werden, das wissen wir. Aber die US-Regierung hat noch größere Anstrengungen unternommen. Sie haben Funktürme in kleinen Flugzeugen platziert und sind über Stadtgebiete geflogen. Sie haben die Kommunikation zwischen dem Handy eines Verdächtigen und dem realen Funkturm unterbrochen, um den genauen Aufenthaltsort einer Person zu ermitteln, ohne dass sie dafür einen Mobilfunkanbieter benötigen.(Quelle)

Ja, diese Szene, in der ein Held ein Flugzeug besteigt und über ein Stadtgebiet fliegt, auf eine Karte starrt, während er die genaue Position eines Verdächtigen irgendwie verfolgt - das stimmt auch.

Webcam Hijacking

Webcams können gruselig sein. Sie bieten einem unsichtbaren Angreifer die Möglichkeit, uns von weitem zu sehen. Sie können von einem verdrehten Verstand benutzt werden, um jemanden auszubeuten, der verlangt, dass jemand sich für die Webcam auszieht oder ihre Geheimnisse oder privaten Fotos an Familienmitglieder oder die Öffentlichkeit gesendet werden. Oder eine Webcam funktioniert einfach als eine bequeme Möglichkeit für jemanden, in einem ansonsten sicheren Bereich zu schnüffeln.

Webcam Hijacking ist sicherlich auch real. Es gibt eine ganze Gemeinschaft von verdrehten Köpfen, die RAT( Remote Access Tool) -Software verwenden, um Leute auszuspionieren, in der Hoffnung, einen flüchtigen Blick auf das Entkleiden zu erhaschen, und versuchen, sie so zu manipulieren, dass sie für die Kamera strippen.(Quelle) Der britische Geheimdienst GHCQ hat Millionen von Yahoo! Webcam-Bilder, darunter viele pornographische.(Quelle)

Hacking Ampeln und Kameras

Schnitt zur dramatischen Verfolgungsjagd. Unsere Helden jagen nach einem erfahrenen Hacker. Oder unsere Helden müssen ihre Hackerfähigkeiten nutzen, um den Bösewicht einzuholen. So oder so manipuliert jemand die Verkehrskameras, dreht sie grün, wenn sie durchfahren müssen, und rot, wenn ihre Verfolger durchfahren müssen. Oder unsere Helden hacken sich in das Verkehrskameragitter ein, um die Bewegungen einer Person in einer Stadt auszuspionieren. Oder, noch schlimmer, eine Stadt wird von einem Superhelden übernommen, der alle Ampeln grün macht, um Chaos zu verursachen, während er wahnsinnig kackt.

Das macht eine dramatische Szene, aber es ist albern - oder? Es stellt sich heraus, dass das Hacken von Ampeln und deren Kameras oft trivial ist. Forscher haben festgestellt, dass viele Ampeln mit offenen Wi-Fi-Netzwerken verbunden sind und Standardkennwörter verwenden.(Quelle)

2003 Der italienische Job hat eine Figur, die Ampeln "hackt" und alle Lichter an einer Kreuzung grün schaltet, um einen Stau zu erzeugen.

Darknet Drug Ringe, Waffenhandel und Hitmen

Es gibt einen geheimen Teil des Internets, in dem die Kriminellen lauern, unter dem glänzenden Äußeren, das uns aufrechte Bürger jeden Tag hinüberlaufen. Sie können hier alles bekommen, zu einem Preis. Jede Art von illegaler Droge, gestohlene Kreditkartennummern, gefälschte Ausweispapiere, illegale Waffen und professionelle Auftragsmörder.

Vieles davon gilt dank des "Darknet" - beispielsweise von Tor-Hidden-Services. Dank der Büste der Seidenstraße ist es mehr öffentlich bekannt geworden, aber es sind auch andere Orte entstanden. Natürlich gibt es keine Garantie, dass all diese Dinge tatsächlich legitim sind. Als "Dread Pirate Roberts" von Silk Road versuchte, Auftragskiller anzuheuern und sie in BitCoin zu bezahlen, scheint er sowohl jemanden, der das Geld nahm und verschwand, als auch die Polizei einzustellen, die damit einen Fall gegen ihn aufbaute. Es gibt keine Beweise dafür, dass die Hunderttausende von Dollars in BitCoin, die er ausgegeben hat, tatsächlich jemanden umgebracht hat, also ist dieser kriminelle Mastermind vielleicht nicht so schlau, wie er gedacht hat.(Quelle)

Hacking Überwachungskameras und Sicherheitssysteme

Unsere Helden - oder Schurken - müssen an einem sicheren Ort einbrechen. Um es auszuweiten, hacken sie die Überwachungskameras und untersuchen die Sicherheit des Ortes, wobei sie die Anzahl der Wachen, ihre Patrouillen und andere Sicherheitsmerkmale, die sie umgehen müssen, notieren müssen.

Es ist bequem, aber auch nicht zu schwer. Viele IP-Sicherheitskameras haben eine unglaublich schwache Sicherheit und können leicht gehackt werden. Sie können sogar Websites finden, die eine Liste öffentlich zugänglicher Sicherheitskameras enthalten, die Sie selbst scannen.(Quelle)

Wie viele andere Produkte auch, haben die Sicherheitssysteme selbst oft eine entsetzlich schwache Sicherheit, so dass sie heruntergefahren oder blockiert werden können, wenn jemand versucht, sich einzuschalten.

Geldautomaten für Geldautomaten

sind ein großes Hackerziel. Wenn jemand etwas Geld braucht, kann er einfach einen Geldautomaten hacken, um es zu bekommen. Während der Geldautomat nicht damit beginnen kann, auf der ganzen Straße Geldscheine zu schießen, wie es in den Filmen der Fall ist, haben wir auch eine Reihe von ATM-Hacks gesehen, die auftauchen. Die meisten von ihnen sind mit dem Anbringen eines Magnetstreifenlesers und einer Kamera an der Maschine selbst verbunden, um die Bankausweise der Kunden zu "überfliegen", aber es gibt Angriffe, die direkt durch das Hacken der ATM-Software funktionieren.(Quelle)

Diese Version zeigt bis zum Terminator 2 von 1991, wo John Connor ein Gerät in einen Geldautomaten steckt und es dazu bringt, etwas Geld freizugeben.

Sicherheits-Backdoors in Verschlüsselungsprotokollen

"Es ist nicht gut, Sir - er spricht nicht. Wir werden niemals die Verschlüsselung auf seiner Festplatte durchbrechen. "Es ist eine Zeile, die vielleicht gesprochen wird, bevor ein cleverer Regierungshacker spricht und sagt, es sei kein Problem. Schließlich hat die Regierung eine Hintertür in die Verschlüsselung und kann sie knacken. Das ist nur eine dramatische Version einer möglichen Szene - in der Realität manifestiert sich dies in der Regel dadurch, dass die Regierung jede Verschlüsselung knacken kann, nur weil.

Wir haben jetzt Backdoors in der realen Welt in Verschlüsselungssysteme eingefügt. Die NSA manipulierte das NIST dazu, eine Hintertür in den Verschlüsselungsstandard Dual_EC_DRBG einzuführen, der von der US-Regierung empfohlen wurde.(Quelle) Die NSA zahlte daraufhin in einem geheimen Geschäft 10 Millionen US-Dollar an RSA Security, und dieser kompromittierte Verschlüsselungsstandard wurde dann standardmäßig in ihrer BSAFE-Bibliothek verwendet.(Quelle) Und das ist nur eine Hintertür, von der wir wissen.

Die standardmäßige "Geräteverschlüsselung" von Windows 8.1 macht es ihr schwer, einen Wiederherstellungsschlüssel an Microsoft zu übergeben, damit die Regierung ihn von ihnen erhalten kann. Backdoors können auch in Windows so aussehen, wie Windows, das einige praktische Funktionen für Windows-Benutzer, Zugriff für die US-Regierung und plausible Abstreitbarkeit für Microsoft bietet.

Hotel-Schlüsselkarten können leicht gehackt werden

Möchte jemand in ein Hotelzimmer kommen? Kein Problem! Hotelzimmerschlösser werden dank ihrer Kartenleser leicht entführt.Öffne einfach das Schloss, mach etwas mit den Kabeln und du bist dabei.

Wer diesen Mythos erfunden hat, hat wahrscheinlich nicht viel Zeit damit verbracht, darüber nachzudenken, aber es ist möglich. Mit ein paar billigen Hardware und ein paar Sekunden könnte ein Angreifer die Baugruppe auf der Außenseite des Schlosses öffnen, Hardware in einen offenen Port stecken, den Entschlüsselungsschlüssel aus dem Speicher lesen und das Schloss öffnen. Millionen von Hotelzimmerschlössern auf der ganzen Welt sind dafür anfällig.(Quelle)

Onity, das Unternehmen, das die Schlösser hergestellt hat, wird Hotels eine Kappe geben, um den Hafen und Schrauben zu überziehen, die die Baugruppe härter herausschrauben lassen. Aber Hotels wollen das nicht beheben, und Onity will keine Ersatzsperren kostenlos herausgeben, so dass viele Schlösser nie repariert werden.(Quelle)

Passwörter können leicht gehackt werden

Passwörter sind in den Filmen nie zu sehr ein Hindernis. Entweder setzt sich eine schlaue Person hin und versucht, jemandes Passwort zu erraten, oder sie stecken etwas ein und knacken schnell ihr Passwort.

Viele Passwörter sind schrecklich, also versuchen Kombinationen wie "Passwort", "Letmein", der Name eines Kindes, der Name eines Haustiers, der Geburtstag eines Ehepartners und andere offensichtliche Daten, oft Glück in jemandes Passwort. Wenn Sie dasselbe Kennwort an mehreren Orten erneut verwenden, verfügen Angreifer wahrscheinlich bereits über Anmeldeinformationen für Ihre Konten.

Wenn Sie Zugriff auf eine Passwort-Datenbank haben, um einen Brute-Force-Angriff dagegen durchzuführen, ist es oft schnell, das Passwort zu erraten, dank Listen, die offensichtliche, gemeinsame Passwörter enthalten. Rainbow-Tabellen beschleunigen dies auch und bieten vorberechnete Hashes, mit denen Sie schnell gängige Kennwörter identifizieren können, ohne viel Rechenleistung zu verbrauchen.(Quelle)

Dies sind weit entfernt von den einzigen Mythen, die sich als wahr herausstellten. Wenn es hier einen gemeinsamen Nenner gibt, dann ist Sicherheit( und Privatsphäre) in der realen Welt oft ein nachträglicher Einfall, und die Technologie, die wir verwenden, ist niemals so sicher, wie wir es gerne hätten. Da wir dank "Das Internet der Dinge" immer mehr vernetzte Geräte nutzen, müssen wir die Sicherheit viel ernster nehmen.

Bildrechte: Kenneth Lu auf Flickr, Aleksander Markin auf Flickr, Sean McGrath auf Flickr, Steuergutschriften auf Flickr, NSA