16Aug
Hollywood nem érti a technológiát és a "hackelést".De a filmekben sok nevetséges dolgot kiderült, hogy teljesen igaz.
Sok mítoszból nevetettünk, amikor filmekben láttuk őket."Ne higgye el, amit látsz a tévében", mondtuk az embereknek. Fiú, tévedtünk.
Az NSA kémkedés mindenki számára
Az egyik legrégebbi témát egy olyan kormány, amely mindent tud, és mindent lát. Ha a hősnek szüksége van néhány információra a cselekmény megállításához, akkor a látszólag végtelen mennyiségű valós idejű információhoz juthat, hogy megtalálja a gazembert, meghatározza, kivel kommunikál, majd valós időben nyomon követi. Alternatívaként az egész látó kormány felügyeleti államát gyakran gazemberként ábrázolják.
Mindannyian dühösek vagyunk ezen, de sok mindennek igaznak tűnik. Az NSA( és más országok hírszerző ügynökségei) nyomon követi az internetes forgalmat és telefonhívásokat, felhalmozva azokat a hatalmas adatbázisokat, amelyeket lekérdezhetnek. Az a jelenet, ahol a hős egy hatalmas adatbázist csap össze, amely megadja nekik az összes szükséges információt - nos, ez igazabb, mint amit valaha is el tudtunk képzelni. Heck, még a The Simpsons is említette ezt 2007-ben The Simpsons Movie!
A kép hitelessége: Ismeretlen az
imguráción Az Ön helye nyomon követhető
A mobiltelefonok nyomon követhetők a relatív jelerősség triangolálása három közeli cellás torony között, ezt tudjuk. De az amerikai kormány még nagyobb hosszakra ment. Hamis cellás tornyokat helyeztettek kis repülőgépekre, és átvették a városi területeket, megakadályozták a gyanúsított mobiltelefon és az igazi sejttorony közötti kommunikációt, hogy meghatározzák valaki pontos helyét, anélkül, hogy segítségre lenne szükségük a mobilhálózat számára.(Forrás)
Igen, az a jelenet, ahol egy hős repülőgépet repül, és vitorlázik egy városi terület felett, a térképen bámulva, miközben valahogyan nyomon követi a gyanúsított pontos helyét - ez igaz is.
Webkamerák eltérítése
A webkamerák lehetnek ijesztőek. Olyan módot kínálnak a láthatatlan támadónak, hogy messziről meglátogasson minket. Használhatják egy csavart elme, hogy kihasználják valakit, követelve, hogy valaki szalaggal ragadja meg a webkamerát, titkait vagy privát fényképét elküldjük a családtagoknak vagy a nyilvánosságnak. Vagy a webkamera egyszerűen úgy működhet, mint egy kényelmes módja annak, hogy valaki máshogy védekezzen egy máshol biztonságos helyen.
A webkamerák eltérítése minden bizonnyal valóságos. A RAT( Remote Access Tool) szoftvert használó, kanyargós elme egész közössége van, hogy kémkedjen az embereken, abban a reményben, hogy elkapja, hogy levetkőzik, és megpróbálja manipulálni őket a fényképezőgépen.(Forrás) Az Egyesült Királyság GHCQ hírszerző ügynöksége milliónyi Yahoo!webes képek, köztük sok pornográf is.(Forrás)
Traffic Light és Kamera Hacking
Vágás a drámai hajsza jelenetre. Hőseink egy szakképzett hacker után üldöznek. Vagy a hősöknek kihasználniuk kell a hacker készségüket, hogy felismerhessék a gazembert. Akárhogy is, valaki manipulálja a forgalmi kamerákat, és zöldre fordítja őket, amikor át kell menniük, és vörösnek kell lenniük, amikor üldözőiknek át kell menniük. Vagy a hõsök behatolnak a forgalmi kamerarendszerbe, hogy kémkedjenek valaki mozdulatokkal egy városban. Vagy, még rosszabb, egy várost átveszi egy felügyelő, aki minden közlekedési lámpát zöldre vált, hogy káoszt okozzon, miközben manipulál.
Ez drámai jelenetet eredményez, de ostobaság - vagy ez? Kiderült, hogy a forgalmi lámpák és a fényképezőgépek hackelése gyakran triviális. A kutatók azt találták, hogy sok közlekedési lámpa csatlakozik a nyitott Wi-Fi hálózatokhoz és az alapértelmezett jelszavak használatával.(Forrás)
2003-ban Az olasz munkának van egy karaktere a "hackelés" közlekedési lámpáknak, és az összes lámpát keresztezõ zölden forgatja, hogy forgalmi dugó keletkezzen.
Darknet kábítószergyűrűk, fegyverkereskedelem és hitmen
Az internet titkos része, ahol a bűnözők süllyednek, a fényes külső alatt, amelyet a polgárok felfelé haladnak a mindennapi életben. Itt bármit kaphat, egy árért. Az illegális kábítószer bármilyen típusát, az ellopott hitelkártyaszámokat, a hamis személyazonosító okmányokat, az illegális fegyvereket és a hivatásos bérlőket.
Sok mindez igaz a "darknet" - Tor rejtett szolgáltatásoknak köszönhetően. A Selyemút mellszobra köszönhetően egyre közismertté vált, de más helyszínek is felbukkannak. Természetesen nincs garancia arra, hogy ez a dolog tényleg törvényes. Amikor a Silk Road "Dread Pirate Roberts" megpróbált hitmeneket felvenni és kifizetni őket a BitCoin-ban, úgy tűnik, mindkettőt felbérelte, aki pénzt vitt és eltűnt, valamint a rendőrség, aki felvette az ügyet. Nincs bizonyíték arra, hogy a BitCoin által töltött több százezer dollárt valójában valaki megölték, szóval talán ez a bűnügyi tervező nem olyan okos, mint amilyennek gondolta.(Forrás)
Hacker biztonsági kamerák és biztonsági rendszerek
A hősöknek - vagy a gazembereknek - biztonságos helyre kell törniük. Kiküldetésük után biztonsági kamerákat csapnak be, és megvizsgálják a hely biztonságát, megjegyezve az őrök mennyiségét, járőröket és más biztonsági elemeket, amelyeket meg kell kerülniük.
Kényelmes, de nem túl kemény. Sok IP biztonsági kamera horizontálisan gyenge a biztonsággal és triviálisan feltörhető.Megtalálhat olyan weboldalakat is, amelyek felsorolják az olyan nyilvánosan megjelent biztonsági kamerák listáját, amelyeken szkennelést végez.(Source)
Mint sok más termék, a biztonsági rendszerek maguk is gyakran rettenetesen gyengék a biztonságot, ezért leállíthatók vagy elakadhatnak, ha valaki ráeszik az erőfeszítéseket.
Az ATM-ek hackelése az
ATM-ek számára nagyszerű hacker cél. Ha valakinek szüksége van készpénzre, akkor egyszerűen egy ATM-et csaphat be, hogy megkapja. Bár az ATM nem kezdheti el a forgalomból az egész utcát, ahogyan a mozikban is, láttuk, hogy számos ATM hack felbukkan. A leginkább gyalogosok közé tartozik a mágneses szalag-olvasó és a fényképezőgép csatlakoztatása a géphez, hogy "felborítsa" az emberek ATM-kártya adatait, de vannak olyan támadások, amelyek közvetlenül az ATM szoftverének hackelésével járnak.(Forrás)
Ez már az 1991-es Terminator 2-ben jelenik meg, ahol John Connor az ATM-et egy ATM-be irányítja, és megkapja, hogy kiadja az ingyenes készpénzt.
Security Backdoors a titkosítási protokollokban
"Nem jó, uram - nem beszél. Sosem fogjuk megtörni a titkosítást a merevlemezén. "Ez egy olyan vonal, amelyről beszélhetünk, mielőtt egy okos kormányzati hacker beszél, és azt mondja, ez nem jelent problémát. Végtére is, a kormánynak van egy hátsóajtója a titkosításhoz, és meg tudja szakítani. Ez csak egy lehetséges jelenet drámai verziója - a valóságban ez általában úgy nyilvánul meg, mintha a kormány képes lenne feltörni minden titkosítást, amit csak akar.
Most láttuk, hogy a háttérvilágítás a valós világ titkosítási rendszerébe került. Az NSA manipulálta a NIST-et, hogy beiktassa a hátsó ajtót a Dual_EC_DRBG titkosítási szabványba, amelyet az amerikai kormány ajánlott.(Forrás) Az NSA ezután 10 millió dollárt fizetett az RSA Security számára egy titkos üzletben, és ezt a kompromittált titkosítási szabványt alapértelmezés szerint a BSAFE könyvtárában használták.(Source) És ez csak egy hátsóajtó, amelyről tudunk.
A Windows 8.1 alapértelmezett "eszköz-titkosítása" elhagyja a helyreállítási kulcsot a Microsoftnak, így a kormány megkaphatja tőlük a helyreállítási kulcsot. A Backdoor ugyanúgy néz ki, mint ez a Windows operációs rendszerben, amely kényelmes funkciókat biztosít a Windows felhasználók számára, hozzáférést biztosít az amerikai kormányhoz és elképzelhető elnyomást a Microsoft számára.
Szállodai kulcskártyák könnyedén összeilleszthetők
Van valaki belépni egy szállodai szobába? Nem probléma! A szállodai szobazáró könnyen leolvasható a kártyaolvasóknak köszönhetően. Csak nyisd ki a zárat, csinálj valamit a vezetékekkel, és bejössz.
Aki ezt a mítoszt feltalálta, valószínűleg nem sok időt töltött el rá gondolni, de lehetséges. Néhány olcsó hardverrel és néhány másodperccel a támadó kinyitná a szerelvényt a záron kívül, a hardvert egy nyitott portba, a dekódoló kulcsot a memóriából, és nyissa ki a zárat. A világ minden táján több millió szállodai szoba zárolja ezt a veszélyt.(Forrás)
A zárak gyártója, Onity, a kapukhoz tartozó kupakot és csavarokat biztosít, amelyek megkönnyítik a szerelést a csavarozáshoz. De a szállodák nem akarják ezt megjavítani, és Onity nem akarja szabadon cserélni a cserezárat, így sok zára soha nem lesz rögzítve.(Forrás)
A jelszavak könnyedén összeilleszthetők
A jelszavak soha nem túl nagy akadályok a filmekben. Vagy okos ember ül lefelé, és megpróbálja kitalálni valakinek a jelszavát, vagy dugva valamit, és gyorsan feltörni a jelszavukat.
Sok jelszó szörnyű, ezért a "jelszó", "letmein", a gyermek neve, a kedvenc neve, a házastárs születésnapja és egyéb nyilvánvaló adatcsomagok kombinációja gyakran megkönnyíti a valódi jelszó megszerzését. Ha ugyanazt a jelszót több helyen használja újra, a támadóknak valószínűleg már van bejelentkezési adata a fiókjainak.
Ha elérsz egy jelszóadatbázist, hogy egy brute-force támadást hajtson végre vele szemben, akkor gyakran könnyen találgathatod meg a jelszavát olyan listáknak köszönhetően, amelyek nyilvánvaló, közös jelszavakat tartalmaznak. A szivárványtáblák ezt is felgyorsítják, így előredobott hasizékokat kínálnak, amelyek segítségével gyorsan azonosíthatja a közös jelszavakat anélkül, hogy rengeteg számítási teljesítményt kellene költenie.(Source)
Ezek messze vannak az egyetlen mítoszból, ami igaznak bizonyult. Ha van itt egy közös szál, akkor a biztonság( és a magánélet) gyakran a világban utólagos gondolat, és az általunk használt technológia soha nem olyan biztonságos, mint azt szeretnénk. Ahogyan a "dolgok internetén" köszönhetően egyre több kapcsolódó eszközre számítunk fel, sokkal komolyabban kell biztonságossá tenni.
képminőség: Kenneth Lu a Flickr-en, Aleksander Markin a Flickr-en, Sean McGrath a Flickr-en, adókedvezmények a Flickr-en, NSA