16Aug

10 najbardziej niedorzecznych masek o krainach geek, które okazały się prawdziwe

Hollywood nie rozumie technologii i "hakowania". Tak właśnie myśleliśmy. Ale wiele śmiesznych rzeczy, które widzieliśmy w filmach, okazało się całkowicie prawdziwe.

Śmialiśmy się z wielu z tych mitów, gdy widzieliśmy je w filmach."Nie wierz w to, co widzisz w telewizji", mówiliśmy ludziom. Chłopiec, czy my byliśmy w błędzie.

NSA szpieguje każdego

Jednym z najstarszych motywów jest rząd, który zna wszystko i widzi wszystko. Jeśli bohater potrzebuje pewnych informacji, aby zatrzymać fabułę, może wykorzystać pozornie nieskończoną ilość informacji w czasie rzeczywistym, aby znaleźć złoczyńcę, określić z kim komunikuje się, a następnie śledzić je w czasie rzeczywistym. Alternatywnie, wszechwidzący rządowy system nadzoru jest często przedstawiany jako czarny charakter.

Wszyscy wyśmiewali się z tego, ale wiele z nich wydaje się być prawdą.NSA( i agencje wywiadowcze innych krajów) monitorują ruch internetowy i połączenia telefoniczne, budując ogromne bazy danych, które mogą wyszukiwać.Ta scena, w której bohater trafia do ogromnej bazy danych, która daje im wszystkie potrzebne informacje - cóż, jest to bardziej prawdziwe, niż moglibyśmy sobie wyobrazić.Heck, nawet The Simpsons wspomnieli o tym w filmie The Simpsons Movie z 2007 roku!


Image Credit: Unknown on imgur

Twoja lokalizacja może być śledzona

Telefony komórkowe mogą być śledzone przez triangulację ich względnych mocy sygnału między trzema pobliskimi wieżami telefonicznymi, wiemy o tym. Ale rząd USA podjął jeszcze większe wysiłki. Umieścili fałszywe wieże komorowe na małych samolotach i latali nad obszarami miejskimi, przechwytując komunikację między telefonem podejrzanego a prawdziwą wieżą komórkową, aby określić dokładną lokalizację danej osoby, nawet nie wymagając od operatora komórkowego pomocy.(Źródło)

Tak, ta scena, w której bohater wsiada do samolotu i leci nad obszarem miejskim, wpatrując się w mapę, która w jakiś sposób śledzi dokładną lokalizację podejrzanego - to też prawda.

Porwanie kamery internetowej

Kamery mogą być przerażające. Oferują one drogę niewidocznemu napastnikowi, aby nas zobaczyć z daleka. Mogą być używane przez pokręcony umysł, aby kogoś wyzyskiwać, wymagając, aby ktoś usuwał kamerę internetową lub jej sekrety lub prywatne zdjęcia, które zostaną wysłane do członków rodziny lub społeczeństwa. Albo kamera internetowa może po prostu funkcjonować jako wygodny sposób, aby ktoś mógł podsłuchiwać w bezpiecznym miejscu.

Porwanie kamery internetowej jest z pewnością realne. Istnieje cała społeczność pokręconych umysłów, która używa oprogramowania RAT( Remote Access Tool) do szpiegowania ludzi, mając nadzieję, że uda im się rzucić okiem na ich rozbieranie i próbować zmanipulować ich do rozbierania się do aparatu.(Źródło) Brytyjska agencja wywiadowcza GHCQ zdobyła miliony użytkowników Yahoo!obrazy z kamery internetowej, w tym wiele pornograficznych.(Źródło)

Hacking Traffic Lights and Cameras

Cięcie do dramatycznej sceny pościgu. Nasi bohaterowie ścigają wykwalifikowanego hakera. Lub, nasi bohaterowie muszą użyć swoich umiejętności hakerskich, aby dogonić złoczyńcę.Tak czy inaczej, ktoś manipuluje kamerami drogowymi, zmieniając je na zielone, kiedy muszą przejechać i czerwone, kiedy ich prześladowcy muszą przejechać.Albo nasi bohaterowie włamują się do siatki kamery drogowej, aby szpiegować czyjeś ruchy w całym mieście. Lub, co gorsza, miasto zostaje przejęte przez supervilliana, który zmienia kolor sygnalizacji świetlnej na zielony, powodując chaos podczas maniakalnego chichotu.

To sprawia, że ​​scena jest dramatyczna, ale jest głupia - czy tak? Okazuje się, że hakowanie sygnalizacji świetlnej i kamer jest często banalne. Badacze odkryli, że wiele sygnalizacji świetlnych jest podłączonych do otwartych sieci Wi-Fi i używa domyślnych haseł.(Źródło)

2003's Włoska praca przedstawia postać "hakującą" sygnalizację świetlną, która zamienia wszystkie światła na skrzyżowaniu na zielono, aby utworzyć korek.

Pierścienie narkotykowe Darknet, handel bronią i Hitmen

Istnieje tajna część Internetu, w której krążą przestępcy, pod lśniącą powierzchnią, na której stoją codzienni obywatele. Możesz dostać wszystko tutaj, za cenę.Jakikolwiek rodzaj nielegalnego narkotyku, skradzione numery kart kredytowych, fałszywe dokumenty tożsamości, nielegalna broń i profesjonalni mordercy do wynajęcia.

Wiele z tego jest prawdą dzięki "darknetowi" - na przykład usługom ukrytym Tora. Stała się bardziej publiczna dzięki popiersiu Silk Road, ale pojawiły się inne strony. Oczywiście nie ma gwarancji, że wszystkie te rzeczy są rzeczywiście uzasadnione. Kiedy "Dread Pirate Roberts" z Silk Road próbował wynająć hitmana i zapłacić mu w BitCoin, najwyraźniej wynajął zarówno kogoś, kto wziął pieniądze i zniknął, jak i policję, która użyła go do zbudowania sprawy przeciwko niemu. Nie ma dowodów na to, że setki tysięcy dolarów wydanych przez BitCoin rzeczywiście zabił każdego, więc może ten zbrodniczy mózg nie jest tak sprytny, jak mu się wydawało.(Źródło)

Hackowanie kamer bezpieczeństwa i systemów bezpieczeństwa

Nasi bohaterowie - lub złoczyńcy - muszą włamać się do bezpiecznej lokalizacji. Aby to zrobić, zhakują kamery bezpieczeństwa i sprawdzą bezpieczeństwo miejsca, zwracając uwagę na liczbę strażników, ich patroli i inne funkcje bezpieczeństwa, które będą musieli ominąć.

Jest wygodny, ale też nie jest zbyt trudny. Wiele kamer bezpieczeństwa IP ma niezwykle słabe zabezpieczenia i może być łatwo hackowane. Możesz nawet znaleźć strony internetowe zawierające listę publicznie dostępnych kamer bezpieczeństwa, które skanujesz sam.(Źródło)

Podobnie jak wiele innych produktów, systemy bezpieczeństwa same często mają strasznie słabe zabezpieczenia, więc mogą zostać zamknięte lub zablokowane, jeśli ktoś włoży w to wysiłek.

Hackowanie bankomatów dla bankomatów

to świetny cel hakerski. Jeśli ktoś potrzebuje trochę gotówki, może po prostu włamać się do bankomatu, aby go zdobyć.Choć bankomat może nie zacząć filmować rachunków na całej ulicy, tak jak w filmach, widzieliśmy też różne wyskakujące hacki bankomatowe. Większość z nich jest związana z podłączeniem czytnika paska magnetycznego i kamery do samej maszyny w celu "przeszukania" danych osobowych karty bankomatowej, ale są ataki, które działają bezpośrednio poprzez włamanie do oprogramowania bankomatu.(Źródło)

Ten pojawia się już w 1991 roku w Terminatorze 2, w którym John Connor podłączył urządzenie do bankomatu i dostał je do wydania darmowej gotówki.

Backdoory bezpieczeństwa w protokołach szyfrowania

"Nie jest dobrze, proszę pana - on nie mówi. Nigdy nie złamiemy szyfrowania na jego twardym dysku. "To linia, którą można wypowiedzieć zanim sprytny rządowy haker przemówi i powie, że to żaden problem. W końcu rząd ma backdoora do szyfrowania i może go złamać.To tylko dramatyczna wersja możliwej sceny - w rzeczywistości zazwyczaj objawia się to, że rząd jest w stanie złamać dowolne szyfrowanie, które chce, właśnie dlatego.

Widzieliśmy teraz backdoory wprowadzone do systemów szyfrowania w prawdziwym świecie. NSA zmanipulowało NIST do wstawienia backdoora do standardu szyfrowania Dual_EC_DRBG, który został zalecony przez rząd USA.(Źródło) NSA następnie zapłaciła RSA Security 10 milionów dolarów w tajnej umowie, a ten upośledzony standard szyfrowania był następnie domyślnie używany w ich bibliotece BSAFE.(Źródło) A to tylko backdoor, o którym wiemy.

Domyślne "szyfrowanie urządzenia" systemu Windows 8.1 robi wszystko, aby przekazać klucz odzyskiwania do firmy Microsoft, aby rząd mógł je pobrać.Backdoory mogą również wyglądać jak te w systemie Windows, które oferują wygodne funkcje dla użytkowników systemu Windows, dostęp dla rządu USA i wiarygodne zaprzeczenie dla Microsoft. Karty klucza Hotel

mogą być łatwo zhakowane

Czy ktoś chce dostać się do pokoju hotelowego? Nie ma problemu! Zamki w pokojach hotelowych można łatwo porwać dzięki czytnikom kart. Po prostu otwórz zamek, zrób coś za pomocą przewodów, a ty jesteś w środku.

Ten, kto wynalazł ten mit, prawdopodobnie nie spędził wiele czasu na myślenie o nim, ale jest to możliwe. Za pomocą taniego sprzętu i kilku sekund napastnik może otworzyć zespół na zewnątrz zamka, podłączyć sprzęt do otwartego portu, odczytać klucz odszyfrowywania z pamięci i otworzyć blokadę.Miliony zamków w pokojach hotelowych na całym świecie są podatne na to.(Źródło)

Firma Onity, która wyprodukowała zamki, zapewni hotelowi czapkę do założenia portu i śrub, które utrudniają montaż.Ale hotele nie chcą tego naprawiać, a Onity nie chce wydawać zamienników za darmo, więc wiele zamków nigdy nie zostanie naprawionych.(Źródło) Hasła

mogą być łatwo zhakowane

Hasła nigdy nie stanowią zbyt dużej przeszkody w filmach. Albo sprytna osoba siada i próbuje odgadnąć czyjeś hasło, albo coś podpiąć i szybko złamać hasło.

Wiele haseł jest okropnych, więc próbowanie kombinacji takich jak "hasło", "letmein", imię dziecka, imię zwierzaka, urodziny małżonka i inne oczywiste fragmenty danych często pozwalają na szczęście w czyimś haśle. Jeśli ponownie użyjesz tego samego hasła w wielu miejscach, napastnicy prawdopodobnie będą już mieć dane logowania do Twoich kont.

Jeśli uzyskasz dostęp do bazy danych haseł, dzięki czemu możesz wykonać brutalny atak przeciwko niemu, często szybko odgadniesz hasło dzięki listom zawierającym oczywiste, typowe hasła. Tęczowe stoły przyspieszają ten proces, oferując prefiksowane skróty, które pozwalają szybko identyfikować typowe hasła bez wydawania dużej mocy obliczeniowej.(Źródło)

Są to dalekie od jedynych mitów, które okazały się prawdziwe. Jeśli jest tu jeden wspólny wątek, to bezpieczeństwo( i prywatność) jest często refleksją w realnym świecie, a technologia, której używamy, nigdy nie jest tak bezpieczna, jak byśmy tego chcieli. Gdy będziemy pobierać opłaty za coraz bardziej połączone urządzenia dzięki "The Internet of Things", będziemy musieli poważnie traktować bezpieczeństwo.

Image Credit: Kenneth Lu w serwisie Flickr, Aleksander Markin w serwisie Flickr, Sean McGrath w serwisie Flickr, ulgi podatkowe w serwisie Flickr, NSA