16Aug
Hollywood não entende tecnologia e "pirataria". Isso é o que pensamos, de qualquer maneira. Mas muitas das coisas ridículas que vimos nos filmes acabaram sendo completamente verdadeiras.
Nós rimos de muitos desses mitos quando os vimos em filmes."Não acredite no que vê na TV", dissemos às pessoas. Menino, estávamos errados.
A NSA espiando a todos
Um dos temas mais antigos é um governo que conhece tudo e vê tudo. Se o herói precisa de alguma informação para parar um enredo, eles podem acessar uma quantidade aparentemente infinita de informações em tempo real para encontrar o vilão, determinar com quem eles estão se comunicando, e segui-los em tempo real. Alternativamente, o estado de vigilância do governo todo-vendo é frequentemente retratado como um vilão.
Todos nós zombamos disso, mas muito parece ser verdade. A NSA( e as agências de inteligência de outros países) estão monitorando o tráfego da Internet e as chamadas telefônicas, criando enormes bancos de dados que podem consultar. Essa cena onde o herói invade uma base de dados maciça que lhes dá toda a informação que eles precisam - bem, é mais verdade do que jamais poderíamos ter imaginado. Heck, até The Simpsons mencionou isso no The Simpsons Movie de 2007!
Crédito da imagem: Desconhecido no imgur
Seu local pode ser rastreado
Os telefones celulares podem ser rastreados triangulando suas intensidades de sinal relativas entre três torres de células próximas, sabemos disso. Mas o governo dos EUA passou a ter ainda maiores comprimentos. Eles colocaram falsas torres celulares em aviões pequenos e passaram por áreas urbanas, interceptando comunicações entre o celular de um suspeito e a torre celular real para determinar a localização exata de alguém, sem sequer precisar de uma operadora celular para obter ajuda.(Fonte)
Sim, aquela cena em que um herói embarca em um avião e voa sobre uma área urbana, olhando para um mapa enquanto rastreiam a localização exata de um suspeito de alguma forma - também é verdade.
Webcam Hijacking
Webcams podem ser assustadoras. Eles oferecem uma maneira para um invasor não visto nos ver de longe. Eles podem ser usados por uma mente torcida para explorar alguém, exigindo que alguém tira para a webcam ou seus segredos ou fotografias privadas serão enviados aos membros da família ou ao público. Ou, uma webcam pode simplesmente funcionar como uma maneira conveniente para alguém bisbilhotar em uma área segura.
Seqüestro de Webcam é certamente real também. Há toda uma comunidade de mentes torcidas usando o software RAT( Remote Access Tool) para espionar as pessoas, na esperança de vislumbrá-las desnudando e tentando manipulá-las para arrancar a câmera.(Fonte) A agência de inteligência GHCQ do Reino Unido capturou milhões de Yahoo!imagens de webcam, incluindo muitos pornográficos.(Fonte)
Hacking Traffic Lights e câmeras
Corte para a cena de perseguição dramática. Nossos heróis estão perseguindo um hacker habilidoso. Ou, nossos heróis precisam usar suas habilidades de hacking para recuperar o atraso com o vilão. De qualquer forma, alguém está manipulando as câmeras de trânsito, tornando-as verdes quando precisam dirigir e vermelho quando seus perseguidores precisam passar. Ou, nossos heróis invadem a grade da câmera de trânsito para espionar os movimentos de alguém em toda a cidade. Ou, pior ainda, uma cidade é assumida por um supervilhão que transforma todos os semáforos em verde para causar caos enquanto cacareja maníacalmente.
Isso faz uma cena dramática, mas é bobo - ou é?Acontece que os semáforos de pirataria e suas câmeras são muitas vezes triviais. Os pesquisadores descobriram que muitos semáforos estão conectados para abrir redes Wi-Fi e usar senhas padrão.(Fonte)
2003 O trabalho italiano apresenta um semáforo de "pirataria" de personagem, transformando todas as luzes em um cruzamento verde para criar um engarrafamento.
Darknet Drug Rings, Arms Trafficking e Hitmen
Há uma parte secreta da Internet onde os criminosos espreitam, abaixo do exterior brilhante que os nossos cidadãos honestos caminham todos os dias. Você pode obter qualquer coisa aqui, por um preço. Qualquer tipo de droga ilegal que você deseja, números de cartão de crédito roubados, documentos de identificação falsos, armas ilegais e assassinos profissionais para contratar.
Muito disso é verdade graças aos serviços escondidos "darknet" - Tor, por exemplo. Tornou-se mais conhecimento público graças ao busto da Silk Road, mas outros sites surgiram. Claro, não há garantia de que tudo isso seja legítimo. Quando o "Dread Pirate Roberts" da Silk Road tentou contratar assassinos e pagá-los na BitCoin, ele parece ter contratado tanto alguém que tirou o dinheiro e desapareceu quanto a polícia que o usou para construir um caso contra ele. Não há provas de que as centenas de milhares de dólares na BitCoin que ele gastou realmente conseguiram alguém morto, então talvez esse engenheiro criminal não seja tão inteligente como ele pensou que ele era.(Fonte)
Hacking Câmeras de segurança e sistemas de segurança
Nossos heróis - ou vilões - precisam entrar em um local seguro. Para escopo, eles cortaram as câmeras de segurança e examinam a segurança do local, observando a quantidade de guardas, suas patrulhas e outros recursos de segurança que eles precisarão ignorar.
É conveniente, mas também não muito difícil. Muitas câmeras de segurança IP têm uma segurança horrivelmente fraca e podem ser cortadas de forma trivial. Você pode até encontrar sites que fornecem uma lista de câmeras de segurança publicamente expostas que você analisa com você.(Fonte)
Como muitos outros produtos, os próprios sistemas de segurança têm uma segurança horrivelmente fraca, então eles podem ser desligados ou bloqueados se alguém colocar o esforço.
Hacking ATMs para dinheiro Os caixas eletrônicos
são um ótimo alvo de hacking. Se alguém precisar de algum dinheiro, eles podem simplesmente cortar um ATM para obtê-lo. Enquanto o caixa eletrônico não pode começar a atirar contas ao longo da rua como pode nos filmes, também vimos uma variedade de hacks de caixa eletrônico que surgiram. A maioria dos pedestres deles envolve anexar um leitor de fita magnética e uma câmera para a máquina em si para "esquivar" as credenciais das pessoas do cartão ATM, mas há ataques que funcionam diretamente ao hackear o software do ATM.(Fonte)
Este aparece até o Terminator 2 de 1991, onde John Connor incorpora um dispositivo em um caixa eletrônico e faz com que ele distribua dinheiro livre.
Security Backdoors em protocolos de criptografia
"Não é bom, senhor - ele não está falando. Nunca vamos quebrar a criptografia em seu disco rígido. "É uma linha que pode ser falada antes que um hacker do governo inteligente fale e diz que não é problema. Afinal, o governo tem um backdoor na criptografia e pode quebrá-lo. Essa é apenas uma versão dramática de uma cena possível - na realidade, isso geralmente se manifesta enquanto o governo pode quebrar qualquer criptografia que ele quer, só porque.
Agora vimos backdoors inseridos em sistemas de criptografia no mundo real. A NSA manipulou o NIST para inserir um backdoor no padrão de criptografia Dual_EC_DRBG, que foi recomendado pelo governo dos EUA.(Fonte) O NSA pagou US $ 10 milhões para o RSA Security em um acordo secreto, e esse padrão de criptografia comprometida foi usado por padrão em sua biblioteca BSAFE.(Fonte) E isso é apenas uma porta traseira que conhecemos.
A "criptografia de dispositivo" padrão do Windows 8.1 faz o possível para entregar uma chave de recuperação à Microsoft, para que o governo possa obtê-la. Backdoors também pode ser semelhante a este no Windows, que oferece alguns recursos convenientes para usuários do Windows, acesso para o governo dos EUA e credibilidade plausível para a Microsoft.
Os cartões-chave do hotel podem ser facilmente ignorados
Alguém quer entrar no quarto de hotel? Sem problemas! Os bloqueios do quarto do hotel são facilmente seqüestrados graças aos leitores de cartões. Apenas abra a fechadura, faça algo com os fios e você está dentro.
Quem inventou este mito provavelmente não passou muito tempo pensando nisso, mas é possível. Com algum hardware barato e alguns segundos, um invasor pode abrir o assembly no lado de fora do bloqueio, conectar o hardware a uma porta aberta, ler a chave de descriptografia da memória e abrir o bloqueio. Milhões de fechaduras do quarto de hotel em todo o mundo são vulneráveis a isso.(Fonte)
Onity, a empresa que fabricou os bloqueios, dará aos hotéis uma tampa para colocar a porta e os parafusos que tornam a montagem mais difícil de desenroscar. Mas os hotéis não querem consertar isso, e a Onity não deseja liberar cadeados de substituição gratuitamente, muitos bloqueios nunca serão corrigidos.(Origem)
Senhas podem ser facilmente ignoradas
As senhas nunca são um obstáculo demais nos filmes. Ou uma pessoa inteligente se senta e tenta adivinhar a senha de alguém, ou conecta algo e rapidamente quebra sua senha.
Muitas senhas são horríveis, então, tentar combinações como "senha", "letmein", o nome de uma criança, o nome de um animal de estimação, o aniversário de um cônjuge e outros dados obvios, muitas vezes, deixam você ter sorte na senha de alguém. E, se você reutilizar a mesma senha em vários lugares, os invasores provavelmente já possuem informações de login para suas contas.
Se você ganhar acesso a uma base de dados de senhas para que você possa realizar um ataque de força bruta contra isso, muitas vezes é rápido adivinhar a senha graças a listas que incluem senhas comuns óbvias. As tabelas do arco-íris também aceleram isso, oferecendo hashes précomputados que permitem identificar rapidamente senhas comuns sem gastar muito poder de computação.(Fonte)
Estes são longe dos únicos mitos que se revelaram verdadeiros. Se houver um fio comum aqui, é que a segurança( e a privacidade) é muitas vezes uma reflexão posterior no mundo real, e a tecnologia que usamos nunca é tão segura quanto gostaríamos de ser.À medida que cobramos por dispositivos cada vez mais conectados graças a "The Internet of Things", precisamos levar a segurança muito mais a sério. Crédito da imagem
: Kenneth Lu no Flickr, Aleksander Markin no Flickr, Sean McGrath no Flickr, Créditos Tributários no Flickr, NSA