Домашня » як » 10 найсмішніших міфів з кінофільмів, які виявилися правдивими

    10 найсмішніших міфів з кінофільмів, які виявилися правдивими

    Голлівуд не розуміє технологій і «хакерів». Ось що ми і думали. Але багато смішних речей, які ми бачили у фільмах, виявилися цілком вірними.

    Ми сміялися над багатьма з цих міфів, коли ми бачили їх у кіно. “Не вірте тому, що ви бачите по телевізору”, - сказали ми людям. Хлопчик, ми помилялися.

    Шпигунство НСА над усіма

    Однією з найдавніших тем є уряд, який знає все і бачить все. Якщо герою потрібна деяка інформація, щоб зупинити сюжет, вони можуть потрапити в, здавалося б, нескінченну кількість інформації в реальному часі, щоб знайти злодія, визначити, з ким вони спілкуються, а потім відстежувати їх у реальному часі. З іншого боку, всенародної державний нагляд часто зображується як лиходій.

    Ми всі знущалися над цим, але більшість з них здається вірною. АНБ (та спецслужби інших країн) здійснюють моніторинг Інтернет-трафіку та телефонних дзвінків, створюючи величезні бази даних, які вони можуть запитувати. Ця сцена, де герой потрапляє до масивної бази даних, що дає їм всю необхідну інформацію - ну, це більше правди, ніж ми могли собі уявити. Heck, навіть The Simpsons згадали це у 2007 The Simpsons Movie!


    Кредит зображення: Невідомо на imgur

    Ваше місцезнаходження можна відстежувати

    Мобільні телефони можна відстежувати шляхом тріангуляції їх відносної сили сигналу між трьома сусідніми вежами, що ми знаємо. Але уряд США пішов на ще більшу довжину. Вони розмістили підроблені стільникові вежі на невеликих літаках і перелетіли над міськими районами, перехопивши зв'язок між мобільним телефоном підозрюваного і справжньою стільниковою вежею, щоб визначити точне місцезнаходження людини, навіть не потребуючи допомоги стільникового оператора. (Джерело)

    Так, ця сцена, де герой опиняється на літаку і летить над міським районом, дивившись на карту, як-небудь відстежує точне місцезнаходження підозрюваного - це правда..

    Ведення камери

    Веб-камери можуть бути страшними. Вони пропонують невидимому зловмисникові можливість побачити нас здалеку. Їх може використовувати закручений розум, щоб експлуатувати когось, вимагаючи, щоб хтось простягався на веб-камеру або їхні секрети або приватні фотографії будуть відправлені членам сім'ї або громадськості. Або веб-камера може просто функціонувати як зручний спосіб для когось, щоб перехопити на іншу безпечну область.

    Веб-камера викрадення, звичайно, реальна, теж. Існує ціла спільнота закручених розумів, які використовують програмне забезпечення RAT (Remote Access Tool), щоб шпигувати за людьми, сподіваючись побачити їх, роздягнувшись, і намагаючись маніпулювати ними, щоб зняти камеру. (Джерело) Розвідувальна агенція Великобританії GHCQ захопила мільйони Yahoo! зображення веб-камери, включаючи багато порнографічних. (Джерело)

    Злом світлофорів і камер

    Вирізати до драматичної сцени погоні. Наші герої гнаться за досвідченим хакером. Або ж наші герої повинні використовувати свої навички злому, щоб наздогнати лиходія. У будь-якому випадку, хтось маніпулює камерами руху, перетворюючи їх на зелені, коли їм потрібно проїхати і червоні, коли їх переслідувачі повинні проїхати. Або, наші герої рубають в сітку камери руху, щоб шпигувати за чиїмись рухами по всьому місту. Або, що ще гірше, місто бере на себе суперлівіан, який перетворює весь світлофор зелений, щоб викликати хаос під час маніпуляції.

    Це робить для драматичної сцени, але це нерозумно - чи це? Виявляється, що злом світлофорів і їх камер часто буває тривіальним. Дослідники виявили, що багато світлофорів підключені до відкритих мереж Wi-Fi і використовують стандартні паролі. (Джерело)

    У 2003 році The Italian Job має характер «злому» світлофорів, перетворюючи всі вогні на перехрестя зеленого кольору, щоб створити пробку.

    Даркові кільця Darknet, торгівля зброєю та гітлерів

    Там таємна частина Інтернету де злочинці ховаються, внизу блискучий зовнішній вигляд що ни upstanding громадяни гуляють повсякденні. Ви можете отримати що-небудь тут, за ціну. Будь-який тип незаконного наркотичного засобу, який ви хочете, викрадені номери кредитних карток, фальшиві ідентифікаційні документи, нелегальна зброя, а також найняті професійні вбивці.

    Багато чого з цього є вірним завдяки прихованим службам "darknet" - Tor. Це стало більше знань громадськості завдяки бюсту Шовкового шляху, але інші місця виникли. Звичайно, немає ніякої гарантії, що всі ці речі є легітимними. Коли “Шоколадний пірат Робертс” Шоколадного шляху намагався найняти наїжників і заплатити їм у BitCoin, він, здається, найняв і когось, хто взяв гроші, і зник, а також поліцейських, які використовували його для створення справи проти нього. Немає жодних доказів того, що сотні тисяч доларів у BitCoin, які він витратив, насправді примусили всіх вбити, так що, можливо, цей злочинний натхненник не такий розумний, як він вважав. (Джерело)

    Злом камер безпеки та систем безпеки

    Нашим героям - або лиходіям - потрібно прорватися в безпечне місце. Щоб розірвати це, вони зламають камери безпеки і перевіряють безпеку місця, помічаючи кількість охоронців, їх патрулювання та інші функції безпеки, які їм потрібно обійти..

    Це зручно, але й не надто складно. Багато камер IP-безпеки мають жахливо слабку безпеку і можуть бути тривіально зламані. Ви навіть можете знайти веб-сайти, які надають список загальнодоступних камер безпеки, які ви скануєте. (Джерело)

    Як і багато інших продуктів, системи безпеки часто мають жахливу слабкість безпеки, тому їх можна закрити або заблокувати, якщо хтось докладе зусиль.

    Злом банкоматів за готівку

    Банкомати є чудовою цільовою метою. Якщо хтось потребує грошей, вони можуть просто зламати банкомат, щоб отримати його. В той час, як ATM не може стартувати стріляючі рахунки повсюди вулиця як це могло у кіно, ми також побачили різновид ATM hacks піднімаючі. Найбільш пішохідні з них включають приєднання читача магнітної смуги і камери до самої машини, щоб “зняти” облікові дані ATM картки людей, але є атаки, які працюють безпосередньо шляхом злому програмного забезпечення банкоматів. (Джерело)

    Цей демонструється ще в 1991 році в Термінаторі 2, де Джон Коннор розганяє пристрій у банкомат і отримує від нього вільні гроші.

    Безпека Backdoors в протоколах шифрування

    - Не добре, сер - він не говорить. Ми ніколи не розіб'ємо шифрування на його жорсткому диску. Це лінія, яку можна говорити, перш ніж розумний урядовий хакер розмовлятиме і говорить, що це не проблема. Зрештою, уряд має бекдор в шифрування і може зламати його. Це просто драматична версія можливої ​​сцени - насправді, це, як правило, проявляється як уряд, здатний зламати будь-яке шифрування, яке він хоче, тільки тому, що.

    Зараз ми бачили бекдори, вбудовані в системи шифрування в реальному світі. NSA маніпулювала NIST, щоб вставити бекдор у стандарт шифрування Dual_EC_DRBG, який був рекомендований урядом США. (Джерело) Після цього АНБ виплатила $ 10 млн. У RSA Security в таємній угоді, і цей компрометований стандарт шифрування був використаний за замовчуванням у їхній бібліотеці BSAFE. (Джерело) І це просто бекдор, про який ми знаємо.

    За замовчуванням "шифрування пристрою" для Windows 8.1 виходить з того, щоб передати ключ відновлення корпорації Майкрософт, щоб уряд міг отримати його від них. Бекдори також можуть виглядати так, як це у Windows, що пропонує деякі зручні функції для користувачів Windows, доступ для уряду США і правдоподібне заперечення для Microsoft.

    Ключ-карти готелю можна легко зламати

    Хтось хоче потрапити в готельний номер? Без проблем! Замки готельних номерів легко захоплюються завдяки читачам карт. Просто відкрийте замок, зробіть щось із проводами, і ви всередині.

    Той, хто винайшов цей міф, ймовірно, не витрачав багато часу на роздуми над цим, але це можливо. З деяким дешевим обладнанням і кілька секунд, зловмисник може відкрити збірку на зовнішній стороні блокування, підключити апарат до відкритого порту, прочитати ключ дешифрування з пам'яті і відкрити замок. Мільйони замків готельних номерів у всьому світі є вразливими до цього. (Джерело)

    Onity, компанія, яка виробляє замки, дасть готелям шапку, щоб покласти над порт і гвинти, які роблять збірку важче відкрутити. Але готелі не хочуть виправляти це, і Onity не хоче безкоштовно видавати замки-замки, тому багато замків ніколи не будуть виправлені. (Джерело)

    Паролі можуть бути легко зламані

    Паролі ніколи не є перешкодою у фільмах. Будь-яка розумна людина сідає і намагається вгадати пароль кого-небудь, або вони підключають щось та швидко зламують свій пароль.

    Багато паролів є жахливими, тому пробуючі комбінації, такі як "пароль", "letmein", ім'я дитини, ім'я вихованця, день народження подружжя та інші очевидні дані часто дозволять вам потрапити до когось пароля. І якщо ви повторно використовуєте той самий пароль у кількох місцях, зловмисники, ймовірно, вже мають дані для входу для ваших облікових записів.

    Якщо ви отримаєте доступ до бази даних паролів, щоб ви могли виконати атаку на грубу силу, часто швидко вгадуєте пароль завдяки спискам, які містять очевидні загальні паролі. Таблиці Rainbow також прискорюють це, пропонуючи попередньо розраховані хеші, які дозволяють швидко визначити загальні паролі, не витрачаючи багато обчислювальної потужності. (Джерело)


    Це далеко не єдині міфи, які виявилися істинними. Якщо тут є одна загальна нитка, це те, що безпека (і конфіденційність) часто є запізненням у реальному світі, а технологія, яку ми використовуємо, ніколи не є настільки безпечною, як ми хотіли б бути. Оскільки ми заряджаємо до все більш пов'язаних пристроїв завдяки «Інтернету речей», нам потрібно більш серйозно сприймати безпеку.

    Зображення кредит: Кеннет Лу на Flickr, Олександр Маркін на Flickr, Шон Макграт на Flickr, податкові кредити на Flickr, NSA