If-Koubou

10 najbardziej niedorzecznych masek o krainach geek, które okazały się prawdziwe

10 najbardziej niedorzecznych masek o krainach geek, które okazały się prawdziwe (Jak)

Hollywood nie rozumie technologii i "hakowania". Tak właśnie myśleliśmy. Ale wiele śmiesznych rzeczy, które widzieliśmy w filmach, okazało się całkowicie prawdziwe.

Śmialiśmy się z wielu z tych mitów, gdy widzieliśmy je w filmach. "Nie wierz w to, co widzisz w telewizji", mówiliśmy ludziom. Chłopiec, czy my byliśmy w błędzie.

NSA szpieguje każdego

Jednym z najstarszych tematów jest rząd, który zna wszystko i widzi wszystko. Jeśli bohater potrzebuje pewnych informacji, aby zatrzymać fabułę, może wykorzystać pozornie nieskończoną ilość informacji w czasie rzeczywistym, aby znaleźć złoczyńcę, określić z kim komunikuje się, a następnie śledzić je w czasie rzeczywistym. Alternatywnie, wszechwidzący rządowy system nadzoru jest często przedstawiany jako czarny charakter.

Wszyscy naśmiewali się z tego, ale większość z nich wydaje się być prawdziwa. NSA (i agencje wywiadowcze innych krajów) monitorują ruch internetowy i połączenia telefoniczne, budując ogromne bazy danych, które mogą wyszukiwać. Ta scena, w której bohater trafia do ogromnej bazy danych, która daje im wszystkie potrzebne informacje - cóż, jest to bardziej prawdziwe, niż moglibyśmy sobie wyobrazić. Heck, nawet The Simpsons wspomnieli o tym w filmie The Simpsons Movie z 2007 roku!


Image Credit: Unknown on imgur

Twoja lokalizacja może być śledzona

Telefony komórkowe mogą być śledzone przez triangulację ich względnych mocy sygnału między trzema pobliskimi wieżami telefonicznymi. Wiemy o tym. Ale rząd USA podjął jeszcze większe wysiłki. Umieścili fałszywe wieże komorowe na małych samolotach i latali nad obszarami miejskimi, przechwytując komunikację między telefonem podejrzanego a prawdziwą wieżą komórkową, aby określić dokładną lokalizację danej osoby, nawet nie wymagając od operatora komórkowego pomocy. (Źródło)

Tak, ta scena, w której bohater wsiada do samolotu i leci nad obszarem miejskim, wpatrując się w mapę, która w jakiś sposób śledzi dokładną lokalizację podejrzanego - to też prawda.

Przejęcie kontroli nad kamerą internetową

Kamery internetowe mogą być przerażające. Oferują one drogę niewidocznemu napastnikowi, aby nas zobaczyć z daleka. Mogą być używane przez pokręcony umysł, aby kogoś wyzyskiwać, wymagając, aby ktoś usuwał kamerę internetową lub jej sekrety lub prywatne zdjęcia, które zostaną wysłane do członków rodziny lub społeczeństwa. Albo kamera internetowa może po prostu funkcjonować jako wygodny sposób, aby ktoś mógł podsłuchiwać w bezpiecznym miejscu.

Porwanie kamery internetowej jest z pewnością realne. Istnieje cała społeczność pokręconych umysłów, która używa oprogramowania RAT (Remote Access Tool) do szpiegowania ludzi, mając nadzieję, że uda im się rzucić okiem na ich rozbieranie i próbować zmanipulować ich do rozbierania się do aparatu. (Źródło) Brytyjska agencja wywiadowcza GHCQ zdobyła miliony użytkowników Yahoo! obrazy z kamery internetowej, w tym wiele pornograficznych. (Źródło)

Hackowanie świateł i kamer

Cięcie do dramatycznej sceny pościgu. Nasi bohaterowie ścigają wykwalifikowanego hakera. Lub, nasi bohaterowie muszą użyć swoich umiejętności hakerskich, aby dogonić złoczyńcę. Tak czy inaczej, ktoś manipuluje kamerami drogowymi, zmieniając je na zielone, kiedy muszą przejechać i czerwone, kiedy ich prześladowcy muszą przejechać. Albo nasi bohaterowie włamują się do siatki kamery drogowej, aby szpiegować czyjeś ruchy w całym mieście. Lub, co gorsza, miasto zostaje przejęte przez supervilliana, który zmienia kolor sygnalizacji świetlnej na zielony, wywołując chaos podczas maniakalnego chichotu.

To sprawia, że ​​scena jest dramatyczna, ale jest głupia - czy tak? Okazuje się, że hakowanie sygnalizacji świetlnej i kamer jest często banalne. Badacze odkryli, że wiele sygnalizacji świetlnych jest podłączonych do otwartych sieci Wi-Fi i używa domyślnych haseł. (Źródło)

W 2003 r. The Italian Job przedstawia postać "hakującą" sygnalizację świetlną, która zamienia wszystkie światła na skrzyżowaniu w kolorze zielonym, aby utworzyć korek.

Pierścienie narkotykowe Darknet, handel bronią i Hitmen

Istnieje tajna część Internetu, w której krążą przestępcy, pod błyszczącą powierzchnią, którą codziennie szanują nas uparci obywatele. Możesz dostać wszystko tutaj, za cenę. Jakikolwiek rodzaj nielegalnego narkotyku, skradzione numery kart kredytowych, fałszywe dokumenty tożsamości, nielegalna broń i profesjonalni mordercy do wynajęcia.

Wiele z tego jest prawdą dzięki "darknetowi" - na przykład usługom ukrytym Tora. Stała się bardziej publiczna dzięki popiersiu Silk Road, ale pojawiły się inne strony. Oczywiście nie ma gwarancji, że wszystkie te rzeczy są rzeczywiście uzasadnione. Kiedy "Dread Pirate Roberts" z Silk Road próbował wynająć hitmana i zapłacić mu w BitCoin, najwyraźniej wynajął zarówno kogoś, kto wziął pieniądze i zniknął, jak i policję, która użyła go do zbudowania sprawy przeciwko niemu. Nie ma dowodów na to, że setki tysięcy dolarów wydanych przez BitCoin rzeczywiście kazało zabić kogoś, więc może ten zbrodniczy mózg nie jest tak sprytny, jak mu się wydawało. (Źródło)

Hackowanie kamer bezpieczeństwa i systemów zabezpieczeń

Nasi bohaterowie - lub złoczyńcy - muszą włamać się do bezpiecznego miejsca. Aby to zrobić, zhakują kamery bezpieczeństwa i sprawdzą bezpieczeństwo miejsca, zwracając uwagę na liczbę strażników, ich patroli i inne funkcje bezpieczeństwa, które będą musieli ominąć.

Jest to wygodne, ale też nie jest zbyt trudne. Wiele kamer bezpieczeństwa IP ma niezwykle słabe zabezpieczenia i może być łatwo hackowane. Możesz nawet znaleźć strony internetowe zawierające listę publicznie dostępnych kamer bezpieczeństwa, które skanujesz sam. (Źródło)

Podobnie jak wiele innych produktów, systemy bezpieczeństwa same często mają strasznie słabe zabezpieczenia, więc mogą zostać zamknięte lub zablokowane, jeśli ktoś włoży wysiłek.

Hackowanie bankomatów za gotówkę

Bankomaty są doskonałym celem hakerskim. Jeśli ktoś potrzebuje trochę gotówki, może po prostu włamać się do bankomatu, aby go zdobyć. Choć bankomat może nie zacząć filmować rachunków na całej ulicy, tak jak w filmach, widzieliśmy też różne wyskakujące hacki bankomatowe.Większość z nich jest związana z podłączeniem czytnika paska magnetycznego i kamery do samej maszyny w celu "przeszukania" danych osobowych karty bankomatowej, ale są ataki, które działają bezpośrednio poprzez włamanie do oprogramowania bankomatu. (Źródło)

Ten pojawia się już w 1991 roku w Terminatorze 2, w którym John Connor podłączył urządzenie do bankomatu i dostał je do wydania darmowej gotówki.

Security Backdoors in Encryption Protocols

"To nie jest dobre, proszę pana - on nie mówi. Nigdy nie złamiemy szyfrowania na jego twardym dysku. "To linia, którą można wypowiedzieć zanim sprytny rządowy haker przemówi i powie, że to żaden problem. W końcu rząd ma backdoora do szyfrowania i może go złamać. To tylko dramatyczna wersja możliwej sceny - w rzeczywistości zazwyczaj objawia się to, że rząd jest w stanie złamać dowolne szyfrowanie, które chce, właśnie dlatego.

Widzieliśmy teraz backdoory wbudowane w systemy szyfrowania w prawdziwym świecie. NSA zmanipulowało NIST do wstawienia backdoora do standardu szyfrowania Dual_EC_DRBG, który został zalecony przez rząd USA. (Źródło) NSA następnie zapłaciła RSA Security 10 milionów dolarów w tajnej umowie, a ten upośledzony standard szyfrowania był następnie domyślnie używany w ich bibliotece BSAFE. (Źródło) A to tylko backdoor, o którym wiemy.

Domyślne "szyfrowanie urządzenia" w Windows 8.1 wychodzi mu z drogi, aby przekazać klucz odzyskiwania Microsoft, aby rząd mógł je pobrać. Backdoory mogą również wyglądać jak te w systemie Windows, które oferują wygodne funkcje dla użytkowników systemu Windows, dostęp dla rządu USA i wiarygodne zaprzeczenie dla Microsoft.

Karty Klucza Hotelowego można łatwo zhackować

Czy ktoś chce dostać się do pokoju hotelowego? Nie ma problemu! Zamki w pokojach hotelowych można łatwo porwać dzięki czytnikom kart. Po prostu otwórz zamek, zrób coś za pomocą przewodów i jesteś w środku.

Ktokolwiek wymyślił ten mit, prawdopodobnie nie poświęcał wiele czasu na myślenie o tym, ale jest to możliwe. Za pomocą taniego sprzętu i kilku sekund napastnik może otworzyć zespół na zewnątrz zamka, podłączyć sprzęt do otwartego portu, odczytać klucz odszyfrowywania z pamięci i otworzyć blokadę. Miliony zamków w pokojach hotelowych na całym świecie są podatne na to. (Źródło)

Onity, firma, która wyprodukowała zamki, zapewni hotelowi czapkę do założenia na port i śruby, które sprawiają, że montaż trudniej jest odkręcić. Ale hotele nie chcą tego naprawiać, a Onity nie chce wydawać zamienników za darmo, więc wiele zamków nigdy nie zostanie naprawionych. (Źródło)

Hasła mogą być łatwo zhakowane

Hasła nigdy nie są zbyt trudne w kinie. Albo sprytna osoba siada i próbuje odgadnąć czyjeś hasło, albo coś podpiąć i szybko złamać hasło.

Wiele haseł jest okropnych, więc próbowanie kombinacji takich jak "hasło", "letmein", imię dziecka, imię zwierzaka, urodziny małżonka i inne oczywiste fragmenty danych często pozwalają na szczęście w czyimś haśle. Jeśli ponownie użyjesz tego samego hasła w wielu miejscach, napastnicy prawdopodobnie będą już mieć dane logowania do Twoich kont.

Jeśli uzyskasz dostęp do bazy danych haseł, dzięki czemu możesz przeprowadzić brutalny atak na nią, często szybko odgadniesz hasło dzięki listom zawierającym oczywiste, typowe hasła. Tęczowe stoły przyspieszają ten proces, oferując prefiksowane skróty, które pozwalają szybko identyfikować typowe hasła bez wydawania dużej mocy obliczeniowej. (Źródło)

To dalekie od jedynych mitów, które okazały się prawdą. Jeśli jest tu jeden wspólny wątek, to bezpieczeństwo (i prywatność) jest często refleksją w realnym świecie, a technologia, której używamy, nigdy nie jest tak bezpieczna, jak byśmy tego chcieli. Gdy będziemy pobierać opłaty za coraz bardziej połączone urządzenia dzięki "The Internet of Things", będziemy musieli poważnie traktować bezpieczeństwo.

Image Credit: Kenneth Lu w serwisie Flickr, Aleksander Markin w serwisie Flickr, Sean McGrath w serwisie Flickr, ulgi podatkowe w serwisie Flickr, NSA