Hollywood non capisce la tecnologia e l '"hacking". Questo è quello che abbiamo pensato, comunque. Ma molte delle cose ridicole che abbiamo visto nei film si sono rivelate completamente vere.
Abbiamo riso di molti di questi miti quando li abbiamo visti nei film. "Non credere a quello che vedi in TV", abbiamo detto alla gente. Ragazzo, ci sbagliavamo.
La NSA spiando tutti
Uno dei temi più antichi è un governo che sa tutto e vede tutto. Se l'eroe ha bisogno di alcune informazioni per fermare una trama, può attingere a una quantità apparentemente infinita di informazioni in tempo reale per trovare il cattivo, determinare con chi sta comunicando e quindi seguirli in tempo reale. In alternativa, lo stato di sorveglianza del governo onniveggente è spesso descritto come un cattivo.
Ci siamo tutti presi gioco di questo, ma in gran parte sembra essere vero. La NSA (e le agenzie di intelligence di altri paesi) stanno monitorando il traffico Internet e le telefonate, creando enormi database che possono interrogare. Quella scena in cui l'eroe attinge a un enorme database che fornisce loro tutte le informazioni di cui hanno bisogno - beh, è più vero di quanto avremmo mai potuto immaginare. Diamine, anche I Simpson ne hanno parlato nel film The Simpsons del 2007!
Credito immagine: Sconosciuto su imgur
La tua posizione può essere monitorata
I telefoni cellulari possono essere monitorati da triangolando le loro intensità di segnale relative tra tre torri cellulari vicine , lo sappiamo. Ma il governo degli Stati Uniti ha fatto di tutto. Hanno posizionato false torri cellulari su piccoli aeroplani e sorvolato aree urbane, intercettando le comunicazioni tra il telefono cellulare di un sospetto e il vero ripetitore cellulare per determinare la posizione esatta di qualcuno senza nemmeno bisogno di un operatore telefonico per chiedere aiuto. ( fonte )
Sì, quella scena in cui un eroe sale a bordo di un aereo e sorvola un'area urbana, fissando una mappa mentre traccia in qualche modo la posizione esatta di un sospetto - anche questo è vero.
Dirottamento della webcam
Le webcam possono spaventare. Offrono un modo per un aggressore invisibile di vederci da lontano. Possono essere usati da una mente contorta per sfruttare qualcuno, chiedendo che qualcuno si spogli per la webcam o per i suoi segreti o fotografie private venga inviato ai membri della famiglia o al pubblico. Oppure, una webcam può semplicemente funzionare come un modo conveniente per qualcuno di curiosare in un'area altrimenti sicura.
Anche il dirottamento della webcam è certamente reale. C'è un'intera comunità di menti contorte che usano il software RAT (Remote Access Tool) per spiare le persone, sperando di vederle mentre si spogliano e tentano di manipolarle per spogliarle per la fotocamera. ( fonte ) L'agenzia di intelligence GHCQ del Regno Unito ha catturato milioni di Yahoo! immagini webcam, comprese molte di carattere pornografico. ( fonte )
Hacking di semafori e telecamere
Stacco sulla drammatica scena dell'inseguimento. I nostri eroi stanno inseguendo un abile hacker. Oppure, i nostri eroi devono usare le loro abilità di hacker per raggiungere il cattivo. In ogni caso, qualcuno sta manipolando le telecamere del traffico, facendole diventare verdi quando devono attraversare e rosse quando i loro inseguitori devono passare. Oppure, i nostri eroi penetrano nella griglia della telecamera del traffico per spiare i movimenti di qualcuno in una città. O, peggio ancora, una città viene conquistata da un supercriminale che accende tutti i semafori verdi per provocare il caos mentre ridacchia in modo maniacale.
Ciò crea una scena drammatica, ma è sciocca, o no? Si scopre che l'hacking dei semafori e delle loro telecamere è spesso banale. I ricercatori hanno scoperto che molti semafori sono collegati a reti Wi-Fi aperte e utilizzano password predefinite. ( fonte )
The Italian Job del 2003 presenta un semaforo "hacker" che trasforma tutti i semafori a un incrocio in verde per creare un ingorgo.
Anelli di droga della rete oscura, traffico di armi e sicari
RELAZIONATO: Cos'è Bitcoin e come funziona?
C'è una parte segreta di Internet in cui si nascondono i criminali, sotto l'esterno lucido su cui noi cittadini onesti camminiamo ogni giorno. Puoi ottenere qualsiasi cosa qui, a un prezzo. Qualsiasi tipo di droga illegale tu voglia, numeri di carte di credito rubati, documenti di identità falsi, armi illegali e sicari professionisti a noleggio.
Molto di questo è vero grazie alla "darknet" - Tor servizi nascosti, ad esempio. È diventato di dominio pubblico grazie al busto di Silk Road, ma sono sorti altri siti. Naturalmente, non vi è alcuna garanzia che tutta questa roba sia effettivamente legittima. Quando "Dread Pirate Roberts" di Silk Road ha tentato di assumere sicari e pagarli BitCoin , Sembra che abbia assunto sia qualcuno che ha preso i soldi ed è sparito, sia la polizia che li ha usati per costruire un caso contro di lui. Non ci sono prove che le centinaia di migliaia di dollari in BitCoin che ha speso abbiano effettivamente ucciso qualcuno, quindi forse questa mente criminale non è così intelligente come pensava di essere. ( fonte )
Hacking di telecamere di sicurezza e sistemi di sicurezza
I nostri eroi, o cattivi, devono entrare in un luogo sicuro. Per esaminarlo, violano le telecamere di sicurezza ed esaminano la sicurezza del luogo, notando il numero di guardie, le loro pattuglie e altre funzioni di sicurezza che dovranno bypassare.
È comodo, ma anche non troppo difficile. Molte telecamere di sicurezza IP hanno una sicurezza orribilmente debole e possono essere banalmente violate. Puoi anche trovare siti Web che forniscono un elenco di telecamere di sicurezza esposte pubblicamente che scansionerai da solo. ( fonte )
Come molti altri prodotti, i sistemi di sicurezza stessi hanno spesso una sicurezza orribilmente debole, quindi possono essere chiusi o bloccati se qualcuno si impegna.
Hacking di bancomat per contanti
RELAZIONATO: Come funzionano gli skimmer per carte di credito e come individuarli
Gli sportelli automatici sono un ottimo bersaglio per gli hacker. Se qualcuno ha bisogno di contanti, può semplicemente hackerare un bancomat per ottenerlo. Anche se il bancomat potrebbe non iniziare a sparare banconote in tutta la strada come potrebbe fare nei film, abbiamo anche visto spuntare una serie di hack di bancomat. La maggior parte dei pedoni comporta il collegamento di un lettore di strisce magnetiche e di una fotocamera alla macchina stessa "Scremare" le credenziali delle carte bancomat delle persone , ma ci sono attacchi che funzionano direttamente hackerando il software del bancomat. ( fonte )
Questo risale al Terminator 2 del 1991, dove John Connor inserisce un dispositivo in un bancomat e lo fa erogare denaro gratuito.
Backdoor di sicurezza nei protocolli di crittografia
RELAZIONATO: Ecco perché la crittografia di Windows 8.1 non sembra spaventare l'FBI
"Non va bene, signore - non sta parlando. Non interromperemo mai la crittografia sul suo disco rigido. " È una frase che potrebbe essere pronunciata prima che un abile hacker del governo parli e dica che non è un problema. Dopotutto, il governo ha una backdoor nella crittografia e può violarla. Questa è solo una versione drammatica di una possibile scena - in realtà, questo di solito si manifesta quando il governo è in grado di violare qualsiasi crittografia voglia, solo perché.
Ora abbiamo visto backdoor inserite nei sistemi di crittografia nel mondo reale. La NSA ha manipolato il NIST per inserire una backdoor nello standard di crittografia Dual_EC_DRBG, raccomandato dal governo degli Stati Uniti. ( fonte ) La NSA ha quindi pagato $ 10 milioni a RSA Security in un accordo segreto e questo standard di crittografia compromesso è stato quindi utilizzato per impostazione predefinita nella loro libreria BSAFE. ( fonte ) E questa è solo una backdoor che conosciamo.
La "crittografia del dispositivo" predefinita di Windows 8.1 fa di tutto per consegnare una chiave di ripristino a Microsoft , quindi il governo potrebbe ottenerlo da loro. Le backdoor possono anche assomigliare a questa in Windows, che offre alcune utili funzionalità per gli utenti Windows, accesso per il governo degli Stati Uniti e plausibile negabilità per Microsoft.
Le chiavi dell'hotel possono essere facilmente hackerate
Qualcuno vuole entrare in una stanza d'albergo? Nessun problema! Le serrature delle camere d'albergo possono essere facilmente dirottate grazie ai loro lettori di carte. Basta aprire il lucchetto, fare qualcosa con i cavi e sei dentro.
Chiunque abbia inventato questo mito probabilmente non ha passato molto tempo a pensarci, ma è possibile. Con dell'hardware economico e pochi secondi, un utente malintenzionato potrebbe aprire l'assieme all'esterno della serratura, collegare l'hardware a una porta aperta, leggere la chiave di decrittazione dalla memoria e aprire la serratura. Milioni di serrature di camere d'albergo in tutto il mondo sono vulnerabili a questo. ( fonte )
Onity, la società che ha prodotto le serrature, darà agli hotel un tappo da mettere sopra la porta e viti che rendono più difficile svitare l'assemblaggio. Ma gli hotel non vogliono risolvere questo problema e Onity non vuole distribuire serrature sostitutive gratuitamente, quindi molte serrature non verranno mai riparate. ( fonte )
Le password possono essere facilmente violate
RELAZIONATO: In che modo gli aggressori "hackerano gli account" online e come proteggersi
Le password non sono mai un ostacolo eccessivo nei film. O una persona intelligente si siede e cerca di indovinare la password di qualcuno, oppure collega qualcosa e decifra rapidamente la password.
Molte password sono orribili, quindi provare combinazioni come "password", "letmein", il nome di un bambino, il nome di un animale domestico, il compleanno di un coniuge e altri dati evidenti ti permetteranno spesso di entrare nella password di qualcuno. E, se riutilizzi la stessa password in più posizioni, gli aggressori probabilmente dispongono già delle informazioni di accesso per i tuoi account .
Se ottieni l'accesso a un database di password in modo da poter eseguire un file attacco di forza bruta contro di essa, è spesso veloce indovinare la password grazie a elenchi che includono password ovvie e comuni. Anche le tabelle arcobaleno velocizzano questo processo, offrendo hash precalcolati che consentono di identificare rapidamente le password comuni senza spendere molta potenza di calcolo. ( fonte )
Questi sono tutt'altro che gli unici miti che si sono rivelati veri. Se c'è un filo conduttore in comune qui, è che la sicurezza (e la privacy) sono spesso un elemento secondario nel mondo reale e la tecnologia che utilizziamo non è mai così sicura come vorremmo che fosse. Mentre cariciamo verso dispositivi sempre più connessi grazie a " L'Internet delle cose ", Dovremo prendere la sicurezza molto più seriamente.
Credito immagine: Kenneth Lu su Flickr , Alexander Markin su Flickr , Sean McGrath su Flickr , Crediti d'imposta su Flickr , NSA