10 najbardziej niedorzecznych mitów o filmowych mitach, które okazały się prawdziwe
Hollywood nie rozumie technologii i "hakowania". Tak właśnie myśleliśmy. Ale wiele śmiesznych rzeczy, które widzieliśmy w filmach, okazało się całkowicie prawdziwe.
Śmialiśmy się z wielu z tych mitów, gdy widzieliśmy je w filmach. "Nie wierz w to, co widzisz w telewizji", mówiliśmy ludziom. Chłopcze, czy my byliśmy w błędzie.
NSA szpieguje każdego
Jednym z najstarszych motywów jest rząd, który zna wszystko i widzi wszystko. Jeśli bohater potrzebuje pewnych informacji, aby zatrzymać fabułę, może wykorzystać pozornie nieskończoną ilość informacji w czasie rzeczywistym, aby znaleźć złoczyńcę, określić z kim komunikuje się, a następnie śledzić je w czasie rzeczywistym. Alternatywnie, wszechwidzący rządowy system nadzoru jest często przedstawiany jako czarny charakter.
Wszyscy wyśmiewali się z tego, ale większość z nich wydaje się być prawdziwa. NSA (i agencje wywiadowcze innych krajów) monitorują ruch internetowy i połączenia telefoniczne, budując ogromne bazy danych, które mogą wyszukiwać. Ta scena, w której bohater trafia do ogromnej bazy danych, która dostarcza im wszystkich potrzebnych informacji - cóż, jest to bardziej prawdziwe, niż moglibyśmy sobie wyobrazić. Heck, nawet The Simpsons wspomnieli o tym w 2007 roku w The Simpsons Movie!
Image Credit: Unknown on imgur
Twoja lokalizacja może być śledzona
Telefony komórkowe mogą być śledzone przez triangulację ich względnych mocy sygnału pomiędzy trzema pobliskimi wieżami telefonicznymi. Wiemy o tym. Ale rząd USA podjął jeszcze większe wysiłki. Umieścili fałszywe wieże komorowe na małych samolotach i latali nad obszarami miejskimi, przechwytując komunikację między telefonem podejrzanego a prawdziwą wieżą komórkową, aby określić dokładną lokalizację danej osoby, nawet nie potrzebując pomocy operatora komórkowego. (Źródło)
Tak, ta scena, w której bohater wsiada do samolotu i leci nad obszarem miejskim, wpatrując się w mapę, która w jakiś sposób śledzi dokładną lokalizację podejrzanego - to też prawda.
Przełknięcie kamery internetowej
Kamery internetowe mogą być przerażające. Oferują one drogę niewidocznemu napastnikowi, aby nas zobaczyć z daleka. Mogą być używane przez pokręcony umysł, aby kogoś wyzyskiwać, domagając się, aby ktoś usuwał kamerę internetową lub jej sekrety lub prywatne zdjęcia, które zostaną wysłane do członków rodziny lub społeczeństwa. Lub kamera internetowa może po prostu funkcjonować jako wygodny sposób, aby ktoś mógł podsłuchiwać w bezpiecznym miejscu.
Porwanie kamery internetowej jest z pewnością realne. Istnieje cała społeczność pokręconych umysłów, która używa oprogramowania RAT (Remote Access Tool) do szpiegowania ludzi, mając nadzieję, że uda im się rzucić okiem na ich rozbieranie i próbować zmanipulować ich do rozbierania się do aparatu. (Źródło) Brytyjska agencja wywiadowcza GHCQ przejęła miliony użytkowników Yahoo! obrazy z kamery internetowej, w tym wiele pornograficznych. (Źródło)
Hackowanie świateł i kamer
Cięcie do dramatycznej sceny pościgu. Nasi bohaterowie ścigają wykwalifikowanego hakera. Lub, nasi bohaterowie muszą użyć swoich umiejętności hakerskich, aby dogonić złoczyńcę. Tak czy inaczej, ktoś manipuluje kamerami drogowymi, zmieniając kolor na zielony, kiedy muszą przejechać i czerwony, kiedy ich prześladowcy muszą przejechać. Albo nasi bohaterowie włamują się do siatki kamery drogowej, aby szpiegować czyjeś ruchy w całym mieście. Lub, co gorsza, miasto zostaje przejęte przez supervilliana, który zmienia kolor sygnalizacji świetlnej na zielony, powodując chaos,.
To sprawia, że scena jest dramatyczna, ale jest głupia - czy tak? Okazuje się, że hakowanie sygnalizacji świetlnej i kamer jest często banalne. Badacze odkryli, że wiele sygnalizacji świetlnych jest podłączonych do otwartych sieci Wi-Fi i używa domyślnych haseł. (Źródło)
W 2003 r. "Włoska robota" przedstawia postacią "hakującą" sygnalizację świetlną, która zamienia wszystkie światła na skrzyżowaniu w kolorze zielonym, aby utworzyć korek drogowy.
Pierścienie narkotykowe Darknet, handel bronią i Hitmen
Jest tajna część Internetu, w której krążą przestępcy, pod lśniącą powierzchnią, na której stoją codzienni obywatele. Możesz dostać wszystko tutaj, za cenę. Każdy rodzaj nielegalnego narkotyku, skradzione numery kart kredytowych, fałszywe dokumenty tożsamości, nielegalna broń i profesjonalni mordercy do wynajęcia.
Wiele z tego jest prawdą dzięki "darknetowi" - na przykład usługom ukrytym Tora. Stała się bardziej publiczna dzięki popiersiu Silk Road, ale pojawiły się inne strony. Oczywiście nie ma gwarancji, że wszystkie te rzeczy są rzeczywiście uzasadnione. Kiedy "Dread Pirate Roberts" z Silk Road próbował wynająć hitmana i zapłacić mu w BitCoin, najwyraźniej wynajął zarówno kogoś, kto wziął pieniądze, jak i policję, która użyła go do zbudowania sprawy przeciwko niemu. Nie ma dowodów na to, że setki tysięcy dolarów wydanych przez BitCoin faktycznie zabił każdego, więc może ten zbrodniczy mózg nie jest tak sprytny, jak mu się wydawało. (Źródło)
Hackowanie kamer bezpieczeństwa i systemów bezpieczeństwa
Nasi bohaterowie - lub złoczyńcy - muszą włamać się do bezpiecznego miejsca. Aby to zrobić, zhakują kamery bezpieczeństwa i sprawdzą bezpieczeństwo miejsca, zwracając uwagę na liczbę strażników, ich patroli i inne zabezpieczenia, których będą potrzebować do obejścia.
Jest to wygodne, ale też nie jest zbyt trudne. Wiele kamer bezpieczeństwa IP ma niezwykle słabe zabezpieczenia i może być łatwo zhakowane. Możesz nawet znaleźć strony internetowe zawierające listę publicznie dostępnych kamer bezpieczeństwa, które skanujesz sam. (Źródło)
Podobnie jak wiele innych produktów, systemy bezpieczeństwa same często mają strasznie słabe zabezpieczenia, więc można je wyłączyć lub zablokować, jeśli ktoś włoży wysiłek w.
Hackowanie bankomatów za gotówkę
Bankomaty są doskonałym celem hakerskim. Jeśli ktoś potrzebuje trochę gotówki, może po prostu włamać się do bankomatu, aby go zdobyć. Chociaż bankomat może nie zacząć filmować rachunków na całej ulicy, tak jak w filmach, widzieliśmy także różne wyskakujące hacki bankomatowe. Większość z nich jest związana z podłączeniem czytnika paska magnetycznego i kamery do samej maszyny w celu "przeszukania" danych osobowych karty bankomatowej, ale są ataki, które działają bezpośrednio poprzez włamanie do oprogramowania bankomatu. (Źródło)
Ten pojawia się już w 1991 roku w Terminatorze 2, w którym John Connor podłączył urządzenie do bankomatu i dostał je do wydania darmowej gotówki.
Security Backdoors in Encryption Protocols
"To nie jest dobre, proszę pana - on nie mówi. Nigdy nie złamiemy szyfrowania na jego twardym dysku. "To linia, którą można wypowiedzieć zanim sprytny rządowy haker przemówi i powie, że to żaden problem. W końcu rząd ma backdoora do szyfrowania i może go złamać. To tylko dramatyczna wersja możliwej sceny - w rzeczywistości zazwyczaj objawia się to, że rząd jest w stanie złamać dowolne szyfrowanie, które chce, właśnie dlatego, że.
Widzieliśmy teraz backdoory wprowadzone do systemów szyfrowania w prawdziwym świecie. NSA zmanipulował NIST do wstawienia backdoora do standardu szyfrowania Dual_EC_DRBG, który został zalecony przez rząd USA. (Źródło) NSA następnie zapłacił 10 mln USD na rzecz RSA Security w tajnej umowie, a ten naruszony standard szyfrowania był domyślnie używany w ich bibliotece BSAFE. (Źródło) A to tylko backdoor, o którym wiemy.
Domyślne "szyfrowanie urządzenia" systemu Windows 8.1 wychodzi mu z drogi, aby przekazać klucz odzyskiwania do firmy Microsoft, aby rząd mógł je pobrać. Backdoory mogą wyglądać tak samo jak ten w systemie Windows, który oferuje wygodne funkcje dla użytkowników systemu Windows, dostęp dla rządu USA i wiarygodną zaprzeczenie dla Microsoft.
Karty Klucza Hotelowego można łatwo zhackować
Czy ktoś chce dostać się do pokoju hotelowego? Nie ma problemu! Zamki w pokojach hotelowych można łatwo porwać dzięki czytnikom kart. Po prostu otwórz zamek, zrób coś za pomocą przewodów i jesteś w środku.
Ktokolwiek wymyślił ten mit, prawdopodobnie nie poświęcał wiele czasu na myślenie o tym, ale jest to możliwe. Za pomocą taniego sprzętu i kilku sekund napastnik może otworzyć zespół na zewnątrz zamka, podłączyć sprzęt do otwartego portu, odczytać klucz odszyfrowywania z pamięci i otworzyć blokadę. Miliony zamków w pokojach hotelowych na całym świecie są podatne na to. (Źródło)
Onity, firma produkująca zamki, zapewni hotelowi czapkę do założenia na port i śruby, które sprawiają, że montaż jest trudniejszy do odkręcenia. Ale hotele nie chcą tego naprawiać, a Onity nie chce wydawać zamienników za darmo, więc wiele zamków nigdy nie zostanie naprawionych. (Źródło)
Hasła mogą być łatwo zhackowane
Hasła nigdy nie są zbyt trudne w kinie. Albo sprytna osoba siada i próbuje odgadnąć czyjeś hasło, albo coś podpiąć i szybko złamać hasło.
Wiele haseł jest okropnych, więc próbowanie kombinacji takich jak "hasło", "letmein", imię dziecka, imię zwierzaka, urodziny małżonka i inne oczywiste fragmenty danych często pozwalają na szczęście w czyimś haśle. Jeśli ponownie użyjesz tego samego hasła w wielu miejscach, napastnicy prawdopodobnie będą już mieć dane logowania do Twoich kont.
Jeśli uzyskasz dostęp do bazy danych haseł, dzięki czemu możesz przeprowadzić brutalny atak na nią, często szybko odgadniesz hasło dzięki listom zawierającym oczywiste, typowe hasła. Tęczowe stoły przyspieszają ten proces, oferując prefiksowane skróty, które pozwalają szybko identyfikować typowe hasła bez wydawania dużej mocy obliczeniowej. (Źródło)
Nie są to jedyne mity, które okazały się prawdą. Jeśli jest tu jeden wspólny wątek, to bezpieczeństwo (i prywatność) często jest refleksją w rzeczywistym świecie, a technologia, której używamy, nigdy nie jest tak bezpieczna, jak byśmy tego chcieli. Gdy będziemy pobierać opłaty za coraz bardziej połączone urządzenia dzięki "The Internet of Things", będziemy musieli poważnie traktować bezpieczeństwo.
Image Credit: Kenneth Lu w serwisie Flickr, Aleksander Markin w serwisie Flickr, Sean McGrath w serwisie Flickr, ulgi podatkowe w serwisie Flickr, NSA