Homepage » come » I 10 miti di film Geek più ridicoli che si sono rivelati veri

    I 10 miti di film Geek più ridicoli che si sono rivelati veri

    Hollywood non comprende la tecnologia e "l'hacking". È quello che pensavamo, comunque. Ma molte delle cose ridicole che abbiamo visto nei film si sono rivelate completamente vere.

    Abbiamo riso di molti di questi miti quando li abbiamo visti nei film. "Non credere a quello che vedi in TV", abbiamo detto alla gente. Ragazzo, abbiamo sbagliato.

    L'NSA spiando su tutti

    Uno dei temi più antichi è un governo che conosce tutto e vede tutto. Se l'eroe ha bisogno di alcune informazioni per fermare una trama, può attingere a una quantità apparentemente infinita di informazioni in tempo reale per trovare il cattivo, determinare con chi sta comunicando e poi seguirle in tempo reale. In alternativa, lo stato di sorveglianza governativa onniveggente viene spesso descritto come un cattivo.

    Ci siamo tutti beffati di questo, ma molto sembra vero. La NSA (e le agenzie di intelligence di altri paesi) stanno monitorando il traffico e le telefonate di Internet, costruendo enormi database che possono interrogare. Quella scena in cui l'eroe accede a un enorme database che fornisce loro tutte le informazioni di cui hanno bisogno - beh, è ​​più vero di quanto avremmo mai potuto immaginare. Diamine, anche The Simpsons ha menzionato questo nel film di The Simpsons del 2007!


    Credito immagine: sconosciuto su imgur

    La tua posizione può essere monitorata

    I telefoni cellulari possono essere tracciati triangolando la forza relativa del segnale tra tre torri cellulari vicine, lo sappiamo. Ma il governo degli Stati Uniti ha fatto ancora di più. Hanno posizionato finte torri cellulari su piccoli aeroplani e volato sopra le aree urbane, intercettando le comunicazioni tra il cellulare di un sospetto e la vera torre cellulare per determinare la posizione esatta di qualcuno senza nemmeno bisogno di un supporto cellulare per chiedere aiuto. (Fonte)

    Sì, quella scena in cui un eroe sale su un aeroplano e vola sopra un'area urbana, fissando una mappa mentre tracciano in qualche modo la posizione esatta del sospetto - anche questo è vero.

    Webcam Hijacking

    Le webcam possono essere spaventose. Offrono un modo per un aggressore invisibile di vederci da lontano. Possono essere usati da una mente distorta per sfruttare qualcuno, chiedendo che qualcuno spoglia per la webcam o i loro segreti o fotografie private vengano inviati ai familiari o al pubblico. Oppure, una webcam può semplicemente funzionare come un modo conveniente per qualcuno di curiosare in un'area altrimenti sicura.

    Anche il dirottamento delle webcam è certamente reale. C'è un'intera comunità di menti contorte che usano il software RAT (Remote Access Tool) per spiare le persone, sperando di vederle spogliarsi e tentare di manipolarle in spogliatura per la telecamera. (Fonte) L'agenzia di intelligence GHCQ del Regno Unito ha catturato milioni di Yahoo! immagini della webcam, incluse molte immagini pornografiche. (Fonte)

    Hacking Semafori e macchine fotografiche

    Taglia alla drammatica scena dell'inseguimento. I nostri eroi stanno inseguendo un abile hacker. Oppure, i nostri eroi devono usare le loro abilità di hacking per raggiungere il cattivo. Ad ogni modo, qualcuno sta manipolando le telecamere del traffico, trasformandole in verde quando hanno bisogno di attraversare e rosso quando i loro inseguitori devono attraversare. Oppure i nostri eroi entrano nella griglia della telecamera per spiare i movimenti di qualcuno in tutta la città. O, peggio ancora, una città è occupata da un sorvegliante che trasforma tutti i semafori verdi nel caos mentre schiamazza maniacalmente.

    Ciò rende la scena drammatica, ma è sciocca - o è vero? Si scopre che i semafori di hacking e le loro telecamere sono spesso banali. I ricercatori hanno scoperto che molti semafori sono collegati per aprire reti Wi-Fi e utilizzando password predefinite. (Fonte)

    2003 The Italian Job presenta un personaggio che "hacking" i semafori, trasformando tutte le luci in un incrocio verde per creare un ingorgo.

    Anelli drogati Darknet, traffico di armi e uomini colpiti

    C'è una parte segreta di Internet in cui si nascondono i criminali, al di sotto dell'estetica lucida che noi cittadini onesti camminiamo ogni giorno. Puoi ottenere qualsiasi cosa qui, per un prezzo. Qualsiasi tipo di droga illegale che desideri, numeri di carte di credito rubati, documenti di identità falsi, armi illegali e sicari professionisti a noleggio.

    Molto di questo è vero grazie alla "darknet" - servizi nascosti Tor, per esempio. È diventato più pubblico grazie al busto di Silk Road, ma sono sorti altri siti. Certo, non c'è alcuna garanzia che tutte queste cose siano effettivamente legittime. Quando "Dread Pirate Roberts" di Silk Road ha tentato di assumere Hitman e li ha pagati in BitCoin, sembra aver assunto sia qualcuno che ha preso i soldi sia sparito così come la polizia che lo ha usato per costruire una causa contro di lui. Non ci sono prove che le centinaia di migliaia di dollari in BitCoin che ha speso abbiano ucciso qualcuno, quindi forse questa mente criminale non è intelligente come pensava di essere. (Fonte)

    Hacking Telecamere di sicurezza e sistemi di sicurezza

    I nostri eroi - o cattivi - devono entrare in un luogo sicuro. Per scoprirlo, hackeranno le telecamere di sicurezza ed esamineranno la sicurezza del luogo, notando la quantità di guardie, le loro pattuglie e altre funzionalità di sicurezza che dovranno bypassare.

    È conveniente, ma anche non troppo difficile. Molte telecamere di sicurezza IP hanno una sicurezza orribilmente debole e possono essere facilmente hackerate. È anche possibile trovare siti Web che forniscono un elenco di telecamere di sicurezza esposte pubblicamente su cui eseguire la scansione snoop. (Fonte)

    Come molti altri prodotti, i sistemi di sicurezza stessi spesso hanno una sicurezza orribilmente debole, quindi possono essere chiusi o bloccati se qualcuno mette lo sforzo in.

    Bancomat per hacking per contanti

    Gli sportelli automatici sono un grande obiettivo di hacking. Se qualcuno ha bisogno di denaro contante, può semplicemente hackerare un bancomat per ottenerlo. Mentre l'ATM non può iniziare a sparare fatture per tutta la strada come potrebbe nei film, abbiamo anche visto una varietà di hack ATM che spuntano. La maggior parte dei pedoni coinvolge il collegamento di un lettore di strisce magnetiche e di una telecamera alla macchina stessa per "sfiorare" le credenziali della carta bancomat, ma ci sono attacchi che funzionano direttamente hackerando il software dello sportello automatico. (Fonte)

    Questo si presenta fin dal 1991 Terminator 2, dove John Connor mette un dispositivo in un bancomat e lo fa dispensare del denaro gratis.

    Backdoor di sicurezza nei protocolli di crittografia

    "Non va bene, signore - non sta parlando. Non spezzeremo mai la crittografia sul suo disco fisso. "È una linea che potrebbe essere pronunciata prima che un abile hacker governativo parli e dice che non c'è problema. Dopo tutto, il governo ha una backdoor nella crittografia e può decifrarla. Questa è solo una versione drammatica di una scena possibile - in realtà, questo di solito si manifesta quando il governo è in grado di crackare qualsiasi crittografia che vuole, solo perché.

    Ora abbiamo visto le backdoor inserite nei sistemi di crittografia nel mondo reale. La NSA ha manipolato il NIST inserendo una backdoor nello standard di crittografia Dual_EC_DRBG, raccomandato dal governo degli Stati Uniti. (Fonte) L'NSA ha poi pagato $ 10 milioni a RSA Security in un accordo segreto, e questo standard di crittografia compromesso è stato quindi utilizzato di default nella loro libreria BSAFE. (Fonte) E questa è solo una backdoor che conosciamo.

    La "cifratura del dispositivo" predefinita di Windows 8.1 fa di tutto per consegnare una chiave di ripristino a Microsoft, in modo che il governo possa ottenerlo da loro. Anche le backdoor possono assomigliare a questa in Windows, che offre alcune comode funzionalità per gli utenti Windows, l'accesso per il governo degli Stati Uniti e una plausibile negabilità per Microsoft.

    Le key card dell'hotel possono essere facilmente hackerate

    Qualcuno vuole entrare in una stanza d'albergo? Nessun problema! Le serrature delle camere d'albergo sono facilmente dirottate grazie ai loro lettori di carte. Basta aprire la serratura, fare qualcosa con i fili, e tu sei dentro.

    Chiunque abbia inventato questo mito probabilmente non ha passato molto tempo a pensarci, ma è possibile. Con qualche hardware economico e pochi secondi, un utente malintenzionato potrebbe aprire l'assemblaggio all'esterno del lucchetto, collegare l'hardware a una porta aperta, leggere la chiave di decodifica dalla memoria e aprire il lucchetto. Milioni di serrature di camere d'albergo in tutto il mondo sono vulnerabili a questo. (Fonte)

    Onity, la società che ha fabbricato le serrature, offrirà agli hotel un tappo per mettere la porta e le viti che rendono più difficile svitare l'assemblaggio. Ma gli hotel non vogliono risolvere questo problema, e Onity non vuole distribuire i blocchi di ricambio gratuitamente, quindi molte serrature non verranno mai riparate. (Fonte)

    Le password possono essere facilmente hackerate

    Le password non sono mai troppo di ostacolo nei film. O una persona intelligente si siede e tenta di indovinare la password di qualcuno, oppure inserisce qualcosa e rapidamente incrina la sua password.

    Molte password sono orribili, quindi provare combinazioni come "password", "letmein", il nome di un bambino, il nome di un animale domestico, il compleanno di un coniuge e altri dati ovvi ti consentiranno spesso di accedere alla password di qualcuno. E, se riutilizzi la stessa password in più punti, gli utenti malintenzionati probabilmente dispongono già delle informazioni di accesso per i tuoi account.

    Se si ottiene l'accesso a un database di password in modo da poter eseguire un attacco a forza bruta contro di esso, è spesso rapido indovinare la password grazie a elenchi che includono password ovvie e comuni. Le tabelle Rainbow velocizzano anche questo, offrendo hash precompilati che consentono di identificare rapidamente password comuni senza spendere molta potenza di calcolo. (Fonte)


    Questi sono lontani dagli unici miti che si sono rivelati veri. Se c'è un filo comune qui, è che la sicurezza (e la privacy) è spesso un ripensamento nel mondo reale, e la tecnologia che usiamo non è mai così sicura come vorremmo che fosse. Mentre ci affidiamo a dispositivi sempre più connessi grazie a "The Internet of Things", dovremo prendere molto più sul serio la sicurezza.

    Immagine di credito: Kenneth Lu su Flickr, Aleksander Markin su Flickr, Sean McGrath su Flickr, Tax Credits su Flickr, NSA