16Aug
Hollywood non capisce la tecnologia e "hacking". Questo è quello che pensavamo, comunque. Ma molte delle cose ridicole che abbiamo visto nei film si sono rivelate completamente vere.
Abbiamo riso di molti di questi miti quando li abbiamo visti nei film."Non credere a quello che vedi in TV", abbiamo detto alla gente. Ragazzo, abbiamo sbagliato.
L'NSA spiando su tutti
Uno dei temi più antichi è un governo che conosce tutto e vede tutto. Se l'eroe ha bisogno di alcune informazioni per fermare una trama, può attingere a una quantità apparentemente infinita di informazioni in tempo reale per trovare il cattivo, determinare con chi sta comunicando e poi seguirle in tempo reale. In alternativa, lo stato di sorveglianza governativa onniveggente viene spesso descritto come un cattivo.
Ci siamo tutti beffati di questo, ma molti sembrano essere veri. La NSA( e le agenzie di intelligence di altri paesi) stanno monitorando il traffico e le telefonate su Internet, costruendo enormi database che possono interrogare. Quella scena in cui l'eroe accede a un enorme database che fornisce loro tutte le informazioni di cui hanno bisogno - beh, è più vero di quanto avremmo mai potuto immaginare. Diamine, anche The Simpsons ha menzionato questo nel film di The Simpsons del 2007!
Image Credit: Unknown on imgur
La tua posizione può essere rintracciata
I telefoni cellulari possono essere tracciati triangolando la forza relativa del segnale tra tre torri cellulari vicine, lo sappiamo. Ma il governo degli Stati Uniti ha fatto ancora di più.Hanno posizionato false torri cellulari su piccoli aeroplani e volato sopra le aree urbane, intercettando le comunicazioni tra il cellulare di un sospetto e la vera torre cellulare per determinare la posizione esatta di qualcuno senza nemmeno bisogno di un supporto cellulare per chiedere aiuto.(Fonte)
Sì, quella scena in cui un eroe sale a bordo di un aeroplano e vola sopra un'area urbana, fissando una mappa mentre tracciano in qualche modo la posizione esatta del sospetto - anche questo è vero.
Webcam Hijacking Le webcam
possono essere spaventose. Offrono un modo per un aggressore invisibile di vederci da lontano. Possono essere usati da una mente contorta per sfruttare qualcuno, chiedendo che qualcuno spoglia per la webcam oi loro segreti o fotografie private vengano inviati ai familiari o al pubblico. Oppure, una webcam può semplicemente funzionare come un modo conveniente per qualcuno di curiosare in un'area altrimenti sicura.
Il dirottamento della webcam è certamente anche reale. C'è un'intera comunità di menti contorte che usano il software RAT( Remote Access Tool) per spiare le persone, sperando di vederle spogliare e tentare di manipolarle in spogliatura per la telecamera.(Fonte) L'agenzia di intelligence GHCQ del Regno Unito ha catturato milioni di Yahoo!immagini della webcam, incluse molte immagini pornografiche.(Fonte)
Hacking Semafori e videocamere
Passa alla drammatica scena dell'inseguimento. I nostri eroi stanno inseguendo un abile hacker. Oppure, i nostri eroi devono usare le loro abilità di hacking per raggiungere il cattivo. In ogni caso, qualcuno sta manipolando le telecamere del traffico, trasformandole in verde quando hanno bisogno di attraversare e rosso quando i loro inseguitori devono attraversare. Oppure, i nostri eroi attaccano la griglia della telecamera per spiare i movimenti di qualcuno in tutta la città.O, peggio ancora, una città viene rilevata da un sorvegliante che trasforma tutti i semafori verdi nel caos mentre schiamazza maniacalmente.
Ciò rende una scena drammatica, ma è sciocca - o è?Si scopre che l'hacking di semafori e le loro telecamere è spesso banale. I ricercatori hanno scoperto che molti semafori sono collegati per aprire reti Wi-Fi e utilizzando password predefinite.(Fonte) Il lavoro italiano di
2003 presenta un semaforo "hacking" del personaggio, che trasforma tutte le luci in una intersezione verde per creare un ingorgo. Anelli drogati darknet
, traffico di armi e Hitmen
C'è una parte segreta di Internet in cui si nascondono i criminali, al di sotto dell'aspetto lucido che noi cittadini onesti camminiamo ogni giorno. Puoi ottenere qualsiasi cosa qui, per un prezzo. Qualsiasi tipo di droga illegale che desideri, numeri di carte di credito rubati, documenti di identità falsi, armi illegali e sicari professionisti a noleggio.
Gran parte di questo è vero grazie alla "darknet" - servizi nascosti Tor, per esempio.È diventato più pubblico grazie al busto di Silk Road, ma sono sorti altri siti. Naturalmente, non c'è alcuna garanzia che tutte queste cose siano effettivamente legittime. Quando "Dread Pirate Roberts" di Silk Road ha tentato di assumere Hitman e li ha pagati in BitCoin, sembra aver assunto sia qualcuno che ha preso i soldi sia sparito così come la polizia che lo ha usato per costruire una causa contro di lui. Non ci sono prove che le centinaia di migliaia di dollari in BitCoin che ha speso abbiano ucciso qualcuno, quindi forse questa mente criminale non è intelligente come pensava di essere.(Fonte)
Hacking Telecamere di sicurezza e sistemi di sicurezza
I nostri eroi - o cattivi - hanno bisogno di irrompere in un luogo sicuro. Per scoprirlo, hackeranno le telecamere di sicurezza ed esamineranno la sicurezza del luogo, notando la quantità di guardie, le loro pattuglie e altre funzionalità di sicurezza che dovranno bypassare.
È comodo, ma non troppo difficile. Molte telecamere di sicurezza IP hanno una sicurezza orribilmente debole e possono essere facilmente eliminate.È anche possibile trovare siti Web che forniscono un elenco di telecamere di sicurezza esposte pubblicamente su cui eseguire la scansione snoop.(Fonte)
Come molti altri prodotti, i sistemi di sicurezza stessi spesso hanno una sicurezza orribilmente debole, quindi possono essere chiusi o bloccati se qualcuno ci mette dentro. ATM di
per Cash Gli ATM
sono un grande obiettivo di hacking. Se qualcuno ha bisogno di denaro contante, può semplicemente hackerare un bancomat per ottenerlo. Mentre l'ATM non può iniziare a sparare fatture per tutta la strada come potrebbe nei film, abbiamo anche visto una varietà di hack ATM che spuntano. La maggior parte dei pedoni coinvolge l'attacco di un lettore di strisce magnetiche e di una telecamera alla macchina stessa per "sfiorare" le credenziali della carta bancomat della gente, ma ci sono attacchi che funzionano direttamente hackerando il software dello sportello automatico.(Fonte)
Questo si presenta fin dal 1991 Terminator 2, dove John Connor attacca un dispositivo in un bancomat e lo fa dispensare del denaro gratuito.
Security Backdoors in Encryption Protocols
"Non va bene, signore - non sta parlando. Non infrangeremo mai la crittografia sul suo disco fisso. "È una linea che potrebbe essere pronunciata prima che un abile hacker governativo parli e dice che non c'è problema. Dopo tutto, il governo ha una backdoor nella crittografia e può decifrarla. Questa è solo una versione drammatica di una scena possibile - in realtà, questo di solito si manifesta quando il governo è in grado di decifrare qualsiasi crittografia che vuole, solo perché.
Ora abbiamo visto le backdoor inserite nei sistemi di crittografia nel mondo reale. La NSA ha manipolato il NIST inserendo una backdoor nello standard di crittografia Dual_EC_DRBG, che era stato raccomandato dal governo degli Stati Uniti.(Fonte) L'NSA ha poi pagato $ 10 milioni a RSA Security in un accordo segreto, e questo standard di crittografia compromesso è stato quindi utilizzato di default nella loro libreria BSAFE.(Fonte) E questa è solo una backdoor che conosciamo.
La "crittografia del dispositivo" predefinita di Windows 8.1 fa di tutto per consegnare una chiave di ripristino a Microsoft, in modo che il governo possa ottenerle. Anche le backdoor possono assomigliare a questa in Windows, che offre alcune comode funzionalità per gli utenti Windows, l'accesso per il governo degli Stati Uniti e una plausibile negabilità per Microsoft.
Le chiavi d'albergo possono essere facilmente hackerate
Qualcuno vuole entrare in una camera d'albergo? Nessun problema! Le serrature delle camere d'albergo sono facilmente dirottate grazie ai loro lettori di carte. Basta aprire la serratura, fare qualcosa con i fili, e sei dentro.
Chiunque abbia inventato questo mito probabilmente non ha passato molto tempo a pensarci, ma è possibile. Con qualche hardware economico e pochi secondi, un utente malintenzionato potrebbe aprire l'assemblaggio all'esterno del lucchetto, collegare l'hardware a una porta aperta, leggere la chiave di decodifica dalla memoria e aprire il lucchetto. Milioni di serrature di camere d'albergo in tutto il mondo sono vulnerabili a questo.(Fonte)
Onity, la società che ha fabbricato le serrature, offrirà agli hotel un tappo per mettere sopra la porta e le viti che rendono l'assemblaggio più difficile da svitare. Ma gli hotel non vogliono risolvere questo problema, e Onity non vuole distribuire i blocchi di ricambio gratuitamente, quindi molte serrature non verranno mai riparate.(Fonte) Le password
possono essere facilmente hackerate Le password
non sono mai un ostacolo nei film. O una persona intelligente si siede e tenta di indovinare la password di qualcuno, o inserisce qualcosa e rapidamente incrina la sua password.
Molte password sono orribili, quindi provare combinazioni come "password", "letmein", il nome di un bambino, il nome di un animale domestico, il compleanno di un coniuge e altri dati ovvi ti consentiranno spesso di accedere alla password di qualcuno. Inoltre, se si riutilizza la stessa password in più punti, gli utenti malintenzionati probabilmente dispongono già delle informazioni di accesso per i propri account.
Se si accede a un database di password in modo da poter eseguire un attacco a forza bruta contro di esso, è spesso facile indovinare la password grazie a elenchi che includono password comuni e ovvie. Le tabelle Rainbow velocizzano anche questo, offrendo hash precompilati che consentono di identificare rapidamente password comuni senza spendere molta potenza di calcolo.(Fonte)
Questi sono lontani dagli unici miti che si sono rivelati veri. Se c'è un filo comune qui, è che la sicurezza( e la privacy) è spesso un ripensamento nel mondo reale, e la tecnologia che usiamo non è mai così sicura come vorremmo che fosse. Mentre ci affidiamo a dispositivi sempre più connessi grazie a "The Internet of Things", avremo bisogno di prendere la sicurezza molto più seriamente.
Image Credit: Kenneth Lu su Flickr, Aleksander Markin su Flickr, Sean McGrath su Flickr, Tax Credits su Flickr, NSA