10 ตำนาน Geek ที่ไร้สาระที่สุดที่กลายเป็นจริง
ฮอลลีวูดไม่เข้าใจเทคโนโลยีและ“ แฮ็ค” นั่นคือสิ่งที่เราคิด แต่สิ่งที่น่าหัวเราะมากมายที่เราได้เห็นในภาพยนตร์กลายเป็นเรื่องจริงโดยสิ้นเชิง.
เราหัวเราะตำนานเหล่านี้มากมายเมื่อเราเห็นพวกเขาในภาพยนตร์ “ อย่าเชื่อในสิ่งที่คุณเห็นในทีวี” เราบอกผู้คน เด็กชายเราผิด.
การสอดแนม NSA ทุกคน
หนึ่งในประเด็นที่เก่าแก่ที่สุดคือรัฐบาลที่รู้จักทุกคนและเห็นทุกสิ่ง หากฮีโร่ต้องการข้อมูลบางอย่างเพื่อหยุดพล็อตพวกเขาสามารถเจาะข้อมูลเรียลไทม์ที่ดูเหมือนไม่มีที่สิ้นสุดเพื่อค้นหาตัววายร้ายกำหนดว่าพวกเขากำลังสื่อสารกับใครและติดตามพวกเขาแบบเรียลไทม์ ผลัดกันรัฐเฝ้าระวังของรัฐมักจะถูกมองว่าเป็นตัวร้าย.
เราทุกคนเย้ยหยันในเรื่องนี้ แต่ดูเหมือนว่าจะเป็นเรื่องจริง NSA (และหน่วยงานข่าวกรองของประเทศอื่น ๆ ) กำลังตรวจสอบปริมาณการใช้งานอินเทอร์เน็ตและการโทรศัพท์สร้างฐานข้อมูลขนาดใหญ่ที่สามารถสืบค้นได้ ฉากนั้นที่พระเอกแตะลงในฐานข้อมูลขนาดใหญ่ที่ให้ข้อมูลทั้งหมดที่พวกเขาต้องการ - ดีมันเป็นเรื่องจริงเกินกว่าที่เราจะจินตนาการได้ Heck แม้แต่ The Simpsons ยังกล่าวถึงภาพยนตร์ The Simpsons ในปี 2007!
เครดิตรูปภาพ: ไม่รู้จักใน imgur
สามารถติดตามตำแหน่งของคุณได้
โทรศัพท์มือถือสามารถติดตามได้โดยการวิเคราะห์ความแรงของสัญญาณสัมพัทธ์ระหว่างเสาสัญญาณสามเสาใกล้เคียงเรารู้ว่า แต่รัฐบาลสหรัฐฯได้ดำเนินไปเรื่อย ๆ พวกเขาวางเสาสัญญาณโทรศัพท์มือถือปลอมบนเครื่องบินขนาดเล็กและบินผ่านพื้นที่ในเมืองสกัดกั้นการสื่อสารระหว่างโทรศัพท์มือถือของผู้ต้องสงสัยและหอเซลล์จริงเพื่อระบุตำแหน่งที่แน่นอนของใครบางคนโดยไม่จำเป็นต้องขอความช่วยเหลือจากผู้ให้บริการโทรศัพท์มือถือ (ที่มา)
ใช่ฉากนั้นที่พระเอกขึ้นเครื่องบินและบินไปในเขตเมืองมองดูแผนที่ขณะที่พวกเขาติดตามตำแหน่งที่แน่นอนของผู้ต้องสงสัย - ซึ่งก็จริงเช่นกัน.
เว็บแคมหักหลัง
เว็บแคมอาจน่ากลัว พวกเขาเสนอวิธีสำหรับผู้โจมตีที่มองไม่เห็นเพื่อดูเราจากระยะไกล พวกเขาอาจถูกใช้โดยจิตใจที่บิดเบี้ยวเพื่อหาประโยชน์จากใครบางคนโดยเรียกร้องให้มีคนดึงเว็บแคมหรือความลับหรือรูปถ่ายส่วนตัวของพวกเขาจะถูกส่งไปยังสมาชิกในครอบครัวหรือสาธารณะ หรือเว็บแคมอาจทำหน้าที่เป็นวิธีที่สะดวกสำหรับบางคนที่จะสอดแนมในพื้นที่ที่ปลอดภัย.
การไฮแจ็คเว็บแคมก็เป็นเรื่องจริงเช่นกัน มีชุมชนที่เต็มไปด้วยความคิดที่บิดเบี้ยวโดยใช้ซอฟต์แวร์ RAT (เครื่องมือการเข้าถึงระยะไกล) เพื่อสอดแนมผู้คนโดยหวังว่าจะได้เห็นภาพของพวกเขาที่ไม่ได้สวมเสื้อผ้าและพยายามที่จะจัดการกับพวกเขาเพื่อลอกกล้อง (แหล่งที่มา) หน่วยข่าวกรอง GHCQ ของสหราชอาณาจักรมีผู้ใช้ Yahoo! ภาพเว็บแคมรวมถึงภาพอนาจารมากมาย (ที่มา)
การแฮ็คสัญญาณไฟจราจรและกล้อง
ตัดฉากการไล่ล่าอย่างมาก วีรบุรุษของเรากำลังไล่ตามแฮ็กเกอร์ที่มีทักษะ หรือฮีโร่ของเราจำเป็นต้องใช้ทักษะการแฮ็คของพวกเขาในการติดต่อกับคนร้าย ไม่ว่าจะด้วยวิธีใดใครบางคนกำลังจัดการกล้องจราจรเปลี่ยนเป็นสีเขียวเมื่อพวกเขาต้องการขับผ่านและแดงเมื่อผู้ไล่ล่าจำเป็นต้องขับรถผ่าน หรือฮีโร่ของเราแฮกเข้าไปในกริดกล้องจราจรเพื่อสอดแนมการเคลื่อนไหวของใครบางคนทั่วเมือง หรือยิ่งแย่ไปกว่านั้นเมืองที่ถูกควบคุมโดย supervillian ที่เปลี่ยนสัญญาณไฟจราจรเป็นสีเขียวเพื่อให้เกิดความโกลาหลในขณะที่บ้าคลั่ง.
มันสร้างฉากที่น่าทึ่ง แต่มันไร้สาระ - หรือมันคืออะไร? ปรากฎว่าการแฮ็คสัญญาณไฟจราจรและกล้องของพวกเขามักจะไม่สำคัญ นักวิจัยพบว่าสัญญาณไฟจราจรจำนวนมากเชื่อมต่อกับเครือข่าย Wi-Fi แบบเปิดและใช้รหัสผ่านเริ่มต้น (ที่มา)
งาน The Italian Job ปี 2003 มีลักษณะเป็นตัวอักษร“ แฮ็ค” สัญญาณไฟจราจรเปลี่ยนไฟทั้งหมดที่จุดตัดสีเขียวเพื่อสร้างสัญญาณไฟจราจร.
Darknet Drug Rings การค้าอาวุธและ Hitmen
มีส่วนที่เป็นความลับของอินเทอร์เน็ตที่อาชญากรแฝงตัวอยู่ใต้ภายนอกที่เป็นประกายซึ่งเราชาวเมืองที่เดินผ่านทุกวัน คุณสามารถรับอะไรที่นี่ในราคา ยาเสพติดที่ผิดกฎหมายทุกประเภทที่คุณต้องการหมายเลขบัตรเครดิตที่ถูกขโมยเอกสารระบุตัวปลอมอาวุธผิดกฎหมายและมือปืนรับจ้างให้เช่า.
สิ่งนี้เป็นเรื่องจริงที่ต้องขอบคุณ“ Darknet” - บริการที่ซ่อนอยู่ของ Tor มันกลายเป็นความรู้ของสาธารณชนมากขึ้นเนื่องจากมีเส้นทางสายไหม แต่เว็บไซต์อื่น ๆ ก็ผุดขึ้นมา แน่นอนไม่มีการรับประกันทุกสิ่งนี้เป็นจริงถูกต้องตามกฎหมาย เมื่อ "เส้นทางโจรสลัดโจรสลัดโรตารี่" ของ Silk Road พยายามจ้างมือปืนและจ่ายเงินให้พวกเขาใน BitCoin ดูเหมือนว่าเขาจะจ้างทั้งคนที่เอาเงินไปและหายตัวไปเช่นเดียวกับตำรวจที่ใช้มันในการสร้างคดีกับเขา ไม่มีหลักฐานหลายร้อยหลายพันดอลลาร์ใน BitCoin ที่เขาใช้จ่ายจริง ๆ เมื่อมีคนถูกฆ่าตายดังนั้นผู้กระทำความผิดทางอาญาคนนี้อาจไม่ฉลาดเท่าที่เขาคิด (ที่มา)
แฮ็คกล้องรักษาความปลอดภัยและระบบรักษาความปลอดภัย
ฮีโร่หรือผู้ร้ายของเราจำเป็นต้องบุกเข้าไปในที่ปลอดภัย ในการกำหนดขอบเขตพวกเขาแฮ็คกล้องรักษาความปลอดภัยและตรวจสอบความปลอดภัยของสถานที่สังเกตจำนวนเจ้าหน้าที่ลาดตระเวนและคุณลักษณะด้านความปลอดภัยอื่น ๆ ที่พวกเขาจะต้องเลี่ยงผ่าน.
สะดวก แต่ก็ไม่ยากเกินไป กล้องรักษาความปลอดภัย IP หลายตัวมีความปลอดภัยต่ำมากและสามารถถูกแฮกได้เล็กน้อย คุณสามารถค้นหาเว็บไซต์ที่มีรายชื่อกล้องรักษาความปลอดภัยสาธารณะที่คุณสแกนสนูปด้วยตัวคุณเอง (ที่มา)
เช่นเดียวกับผลิตภัณฑ์อื่น ๆ ระบบความปลอดภัยมักจะมีความปลอดภัยต่ำอย่างน่ากลัวดังนั้นจึงสามารถปิดหรือติดขัดได้หากมีคนพยายาม.
แฮ็ค ATM เป็นเงินสด
ตู้เอทีเอ็มเป็นเป้าหมายการแฮ็คที่ดี หากใครบางคนต้องการเงินสดพวกเขาสามารถแฮ็ค ATM เพื่อรับเงิน ในขณะที่ ATM อาจไม่เริ่มถ่ายใบเรียกเก็บเงินไปตามถนนเหมือนในภาพยนตร์ แต่เราก็เห็นว่ามีตู้เอทีเอ็มหลากหลายที่ผุดขึ้นมา คนเดินเท้าส่วนใหญ่ของพวกเขาเกี่ยวข้องกับการแนบเครื่องอ่านแถบแม่เหล็กและกล้องไปยังเครื่องเพื่อบันทึกข้อมูลบัตร ATM ของผู้คน แต่มีการโจมตีที่ทำงานโดยตรงโดยการแฮ็คซอฟต์แวร์ของ ATM (ที่มา)
อันนี้ปรากฎย้อนหลังไปถึงยุค Terminator 2 ที่จอห์นคอนเนอร์เสียบอุปกรณ์เข้ากับตู้ ATM และรับเงินสดฟรี.
ความปลอดภัยแบ็คดอร์ในโปรโตคอลการเข้ารหัส
“ ไม่ดีครับ - เขาไม่ได้พูด เราจะไม่ทำลายการเข้ารหัสบนฮาร์ดไดรฟ์ของเขา” มันเป็นบรรทัดที่อาจพูดได้ก่อนที่แฮ็กเกอร์รัฐบาลที่ฉลาดจะพูดและบอกว่ามันไม่มีปัญหา ท้ายที่สุดรัฐบาลก็มีแบ็คดอร์ในการเข้ารหัสและสามารถถอดรหัสได้ นั่นเป็นเพียงฉากที่น่าทึ่งในความเป็นจริงสิ่งนี้มักแสดงให้เห็นว่ารัฐบาลสามารถถอดรหัสการเข้ารหัสใด ๆ ที่มันต้องการเพียงเพราะ.
ตอนนี้เราเห็นแบ็คดอร์แทรกอยู่ในระบบเข้ารหัสในโลกแห่งความเป็นจริง NSA ใช้ NIST ในการแทรกลับๆเข้าไปในมาตรฐานการเข้ารหัส Dual_EC_DRBG ซึ่งรัฐบาลสหรัฐฯแนะนำ (ที่มา) NSA นั้นจ่ายเงิน 10 ล้านดอลลาร์ให้กับ RSA Security ในข้อตกลงลับและมาตรฐานการเข้ารหัสที่ถูกบุกรุกนี้จะถูกใช้เป็นค่าเริ่มต้นในไลบรารี BSAFE (ที่มา) และนั่นเป็นเพียงแบ็คดอร์ที่เรารู้จัก.
“ การเข้ารหัสอุปกรณ์” ที่เป็นค่าเริ่มต้นของ Windows 8.1 ไม่สามารถส่งมอบคีย์การกู้คืนให้กับ Microsoft ได้ดังนั้นรัฐบาลจึงได้รับรหัสดังกล่าว แบ็คดอร์อาจมีลักษณะเช่นนี้ใน Windows ซึ่งมีคุณสมบัติที่สะดวกสบายสำหรับผู้ใช้ Windows การเข้าถึงสำหรับรัฐบาลสหรัฐอเมริกาและความน่าจะเป็นที่ปฏิเสธได้สำหรับ Microsoft.
บัตรกุญแจโรงแรมสามารถแฮ็คได้อย่างง่ายดาย
มีคนต้องการเข้าไปในห้องของโรงแรมหรือไม่? ไม่มีปัญหา! ล็อคห้องพักในโรงแรมถูกแย่งชิงได้อย่างง่ายดายด้วยเครื่องอ่านการ์ด เพิ่งเปิดกุญแจล็อคทำอะไรบางอย่างกับสายไฟแล้วคุณก็เข้ามา.
ใครก็ตามที่คิดค้นตำนานนี้อาจไม่ได้ใช้เวลาคิดถึงมันมากนัก แต่เป็นไปได้ ด้วยฮาร์ดแวร์ราคาถูกและไม่กี่วินาทีผู้โจมตีสามารถเปิดการชุมนุมที่ด้านนอกของล็อคเสียบฮาร์ดแวร์เข้ากับพอร์ตที่เปิดอ่านคีย์ถอดรหัสจากหน่วยความจำและเปิดล็อค ล็อคห้องพักในโรงแรมหลายล้านแห่งทั่วโลกเสี่ยงต่อสิ่งนี้ (ที่มา)
Onity บริษัท ที่ผลิตกุญแจจะให้ฝาครอบโรงแรมใส่พอร์ตและสกรูที่ทำให้การชุมนุมคลายเกลียวได้ยากขึ้น แต่โรงแรมไม่ต้องการแก้ไขปัญหานี้และ Onity ไม่ต้องการแจกกุญแจสำรองให้ฟรีล็อคจำนวนมากจะไม่ได้รับการแก้ไข (ที่มา)
รหัสผ่านสามารถถูกแฮ็คได้อย่างง่ายดาย
รหัสผ่านจะไม่เป็นอุปสรรคในภาพยนตร์มากเกินไป คนฉลาดคนหนึ่งนั่งลงและพยายามเดารหัสผ่านของใครบางคนหรือพวกเขาเสียบอะไรบางอย่างเข้าและถอดรหัสรหัสผ่านของพวกเขาอย่างรวดเร็ว.
รหัสผ่านจำนวนมากน่ากลัวดังนั้นลองผสมเช่น "รหัสผ่าน" "letmein" ชื่อของเด็กชื่อสัตว์เลี้ยงวันเกิดของคู่สมรสและข้อมูลที่ชัดเจนอื่น ๆ มักจะทำให้คุณโชคดีกับรหัสผ่านของใครบางคน และหากคุณใช้รหัสผ่านเดิมซ้ำในหลาย ๆ ที่ผู้โจมตีอาจมีข้อมูลเข้าสู่ระบบสำหรับบัญชีของคุณอยู่แล้ว.
หากคุณเข้าถึงฐานข้อมูลรหัสผ่านเพื่อให้คุณสามารถทำการโจมตีแบบไร้เดียงสาก็มักจะเดารหัสผ่านได้อย่างรวดเร็วเนื่องจากรายการที่มีรหัสผ่านทั่วไปที่ชัดเจน เรนโบว์เทเบิลยังช่วยเร่งความเร็วนี้ด้วยการนำเสนอแฮชที่คำนวณล่วงหน้าซึ่งช่วยให้คุณระบุรหัสผ่านทั่วไปได้อย่างรวดเร็วโดยไม่ต้องใช้พลังในการคำนวณมากนัก (ที่มา)
สิ่งเหล่านี้อยู่ห่างไกลจากความเชื่อผิด ๆ ที่กลายเป็นจริง หากมีหัวข้อทั่วไปอยู่ที่นี่แสดงว่าการรักษาความปลอดภัย (และความเป็นส่วนตัว) มักเป็นความคิดในโลกแห่งความเป็นจริงและเทคโนโลยีที่เราใช้นั้นไม่ปลอดภัยเท่าที่เราต้องการ ในขณะที่เราคิดค่าอุปกรณ์เชื่อมต่อที่มากขึ้นต้องขอบคุณ“ Internet of Things” เราจะต้องให้ความสำคัญกับความปลอดภัยเป็นอย่างมาก.
เครดิตรูป: Kenneth Lu บน Flickr, Aleksander Markin บน Flickr, Sean McGrath เมื่อ Flickr, เครดิตภาษี on Flickr, NSA