If-Koubou

10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar

10 Mitos Film Geek Paling Menggelikan yang Ternyata Benar (Bagaimana caranya)

Hollywood tidak memahami teknologi dan "peretasan". Itulah yang kami pikirkan. Tetapi banyak hal konyol yang kita lihat dalam film ternyata benar sepenuhnya.

Kami menertawakan banyak mitos ini ketika kami melihatnya di film. "Jangan percaya apa yang Anda lihat di TV," kami memberi tahu orang-orang. Anak laki-laki, apakah kita salah.

NSA Memata-matai Semua Orang

Salah satu tema tertua adalah pemerintahan yang tahu semua dan melihat semua. Jika pahlawan membutuhkan beberapa informasi untuk menghentikan plot, mereka dapat memanfaatkan informasi real-time yang tampaknya tak terbatas untuk menemukan penjahat, menentukan siapa yang berkomunikasi dengan mereka, dan kemudian melacaknya secara real-time. Secara bergantian, keadaan pengawasan pemerintah yang serba tahu sering digambarkan sebagai penjahat.

Kami semua mengejek ini, tetapi sebagian besar tampaknya benar. NSA (dan badan-badan intelijen negara-negara lain) memantau lalu lintas internet dan panggilan telepon, membangun basis data besar yang dapat mereka kueri. Adegan di mana pahlawan menyentuh database besar yang memberi mereka semua informasi yang mereka butuhkan - baik, itu lebih benar daripada yang pernah kita bayangkan. Heck, bahkan The Simpsons menyebutkan ini di The Simpsons Movie 2007!


Kredit Gambar: Tidak dikenal di imgur

Lokasi Anda Bisa Dilacak

Ponsel dapat dilacak dengan melakukan triangulasi kekuatan sinyal relatif mereka antara tiga menara seluler terdekat, kita tahu itu. Tetapi pemerintah AS telah melangkah lebih jauh lagi. Mereka telah menempatkan menara seluler palsu di pesawat kecil dan terbang di atas daerah perkotaan, mencegat komunikasi antara ponsel tersangka dan menara sel nyata untuk menentukan lokasi yang tepat seseorang tanpa perlu operator seluler untuk meminta bantuan. (Sumber)

Ya, adegan di mana seorang pahlawan menaiki pesawat terbang dan terbang di atas area perkotaan, menatap peta saat mereka melacak lokasi tersangka entah bagaimana - itu benar juga.

Pembajakan Webcam

Webcam dapat menjadi menakutkan. Mereka menawarkan cara bagi penyerang yang tak terlihat untuk melihat kita dari jauh. Mereka dapat digunakan oleh pikiran bengkok untuk mengeksploitasi seseorang, menuntut seseorang untuk membuka webcam atau rahasia mereka atau foto pribadi akan dikirim ke anggota keluarga atau publik. Atau, webcam dapat berfungsi sebagai cara mudah bagi seseorang untuk mengintip di area yang tidak aman.

Pembajakan Webcam tentu saja nyata juga. Ada seluruh komunitas pikiran bengkok yang menggunakan perangkat lunak RAT (Remote Access Tool) untuk memata-matai orang, berharap untuk melihat sekilas mereka membuka baju, dan mencoba untuk memanipulasi mereka ke pengupasan untuk kamera. (Sumber) Badan intelijen GHCQ Inggris menangkap jutaan Yahoo! gambar webcam, termasuk banyak yang bersifat pornografi. (Sumber)

Meretas Lampu Lalu Lintas dan Kamera

Dipotong ke adegan kejar-kejaran yang dramatis. Pahlawan kami mengejar peretas yang terampil. Atau, pahlawan kita harus menggunakan keterampilan hacking mereka untuk mengejar penjahatnya. Either way, seseorang memanipulasi kamera lalu lintas, mengubahnya hijau ketika mereka harus melewati dan merah ketika pengejar mereka harus melewati. Atau, pahlawan kami meretas ke dalam kotak kamera lalu lintas untuk memata-matai pergerakan seseorang di seluruh kota. Atau, lebih buruk lagi, sebuah kota diambil alih oleh seorang supervillian yang mengubah semua lampu lalu lintas menjadi hijau menyebabkan kekacauan ketika terkekeh sinting.

Itu membuat adegan dramatis, tapi itu konyol - atau apakah itu? Ternyata peretasan lampu lalu lintas dan kamera mereka sering sepele. Para peneliti telah menemukan bahwa banyak lampu lalu lintas terhubung untuk membuka jaringan Wi-Fi dan menggunakan kata sandi default. (Sumber)

2003's The Italian Job menampilkan karakter "peretasan" lampu lalu lintas, mengubah semua lampu di persimpangan hijau untuk membuat kemacetan lalu lintas.

Darknet Drug Rings, Arms Trafficking, dan Penolakan

Ada bagian rahasia dari Internet di mana para penjahat mengintai, di bawah eksterior mengkilap bahwa kita menjunjung tinggi warga berjalan setiap hari. Anda bisa mendapatkan apa pun di sini, dengan harga tertentu. Setiap jenis obat terlarang yang Anda inginkan, nomor kartu kredit yang dicuri, dokumen identitas palsu, senjata ilegal, dan pembunuh bayaran profesional untuk disewa.

Banyak dari ini benar berkat "darknet" - layanan tersembunyi Tor, misalnya. Ini menjadi pengetahuan umum berkat patung Silk Road, tetapi situs lain bermunculan. Tentu saja, tidak ada jaminan bahwa semua barang ini benar-benar sah. Ketika Silk Road “Dread Pirate Roberts” mencoba untuk menyewa pembunuh bayaran dan membayar mereka di BitCoin, ia tampaknya telah menyewa baik seseorang yang mengambil uang dan lenyap serta polisi yang menggunakannya untuk membangun sebuah kasus terhadap dirinya. Tidak ada bukti bahwa ratusan ribu dolar di BitCoin yang dihabiskannya benar-benar membuat seseorang terbunuh, jadi mungkin dalang kriminal ini tidak sepintar yang dia kira. (Sumber)

Meretas Kamera Keamanan dan Sistem Keamanan

Pahlawan kami - atau penjahat - harus masuk ke lokasi aman. Untuk memperluasnya, mereka meretas kamera keamanan dan memeriksa keamanan tempat, mencatat jumlah penjaga, patroli mereka, dan fitur keamanan lainnya yang harus mereka lewati.

Ini nyaman, tetapi juga tidak terlalu sulit. Banyak kamera keamanan IP memiliki keamanan yang sangat lemah dan dapat diretas secara sepele. Anda bahkan dapat menemukan situs web yang menyediakan daftar kamera keamanan yang dipublikasikan secara publik yang Anda saring sendiri. (Sumber)

Seperti banyak produk lainnya, sistem keamanan sendiri sering memiliki keamanan yang sangat lemah, sehingga mereka dapat ditutup atau macet jika seseorang berusaha.

Meretas ATM untuk Uang Tunai

ATM adalah target peretasan yang bagus. Jika seseorang membutuhkan uang tunai, mereka cukup meretas ATM untuk mendapatkannya. Sementara ATM mungkin tidak mulai memotret tagihan di seluruh jalan seperti yang mungkin terjadi di bioskop, kami juga melihat berbagai peretasan ATM bermunculan.Yang paling pejalan kaki dari mereka melibatkan melampirkan pembaca strip magnetik dan kamera ke mesin itu sendiri untuk "skim" kredensial kartu ATM orang, tetapi ada serangan yang bekerja langsung dengan meretas perangkat lunak ATM. (Sumber)

Yang satu ini muncul sejauh 1991's Terminator 2, di mana John Connor jack perangkat ke ATM dan mendapatkannya untuk mengeluarkan uang tunai gratis.

Keamanan Backdoors dalam Protokol Enkripsi

“Tidak bagus, Pak - dia tidak berbicara. Kami tidak akan pernah memecahkan enkripsi pada hard drive-nya. ”Ini adalah baris yang mungkin diucapkan sebelum hacker pemerintah pintar berbicara dan mengatakan itu tidak masalah. Bagaimanapun, pemerintah memiliki backdoor ke dalam enkripsi dan dapat memecahkannya. Itu hanya versi dramatis dari adegan yang mungkin - dalam kenyataannya, ini biasanya memanifestasikan dirinya sebagai pemerintah mampu memecahkan enkripsi yang diinginkannya, hanya karena.

Kami sekarang telah melihat backdoors dimasukkan ke dalam sistem enkripsi di dunia nyata. NSA memanipulasi NIST untuk memasukkan backdoor ke dalam standar enkripsi Dual_EC_DRBG, yang direkomendasikan oleh pemerintah AS. (Sumber) NSA kemudian membayar $ 10 juta ke RSA Security dalam kesepakatan rahasia, dan standar enkripsi yang dikompromikan ini kemudian digunakan secara default di perpustakaan BSAFE mereka. (Sumber) Dan itu hanya sebuah pintu belakang yang kita ketahui.

"Enkripsi perangkat" standar Windows 8.1 keluar dari jalan untuk menyerahkan kunci pemulihan ke Microsoft, sehingga pemerintah bisa mendapatkannya dari mereka. Backdoors mungkin juga terlihat seperti ini di Windows, yang menawarkan beberapa fitur yang mudah digunakan untuk pengguna Windows, akses untuk pemerintah AS, dan penolakan yang masuk akal untuk Microsoft.

Kartu Kunci Hotel Bisa Mudah Diretas

Apakah seseorang ingin masuk ke kamar hotel? Tidak masalah! Kunci kamar hotel mudah dibajak berkat pembaca kartu mereka. Cukup buka kunci, lakukan sesuatu dengan kabel, dan Anda masuk.

Siapa pun yang menciptakan mitos ini mungkin tidak menghabiskan banyak waktu untuk memikirkannya, tetapi itu mungkin. Dengan beberapa perangkat keras murah dan beberapa detik, penyerang dapat membuka rakitan di luar kunci, pasang perangkat keras ke port terbuka, baca kunci dekripsi dari memori, dan buka kunci. Jutaan kunci kamar hotel di seluruh dunia rentan terhadap hal ini. (Sumber)

Onity, perusahaan yang memproduksi kunci, akan memberikan hotel topi untuk meletakkan di atas port dan sekrup yang membuat perakitan sulit untuk melepaskannya. Tetapi hotel tidak ingin memperbaikinya, dan Onity tidak ingin memberikan kunci pengganti secara gratis, begitu banyak kunci tidak akan pernah diperbaiki. (Sumber)

Kata Sandi Bisa Mudah Diretas

Kata sandi tidak pernah terlalu menjadi penghalang dalam film. Entah orang pintar duduk dan mencoba menebak kata sandi seseorang, atau mereka memasukkan sesuatu ke dalam dan dengan cepat memecahkan kata sandinya.

Banyak kata sandi yang mengerikan, sehingga mencoba kombinasi seperti "kata sandi", "letmein," nama anak, nama hewan peliharaan, ulang tahun pasangan, dan data lain yang jelas akan sering membuat Anda beruntung dalam kata sandi seseorang. Dan, jika Anda menggunakan kembali kata sandi yang sama di banyak tempat, penyerang mungkin sudah memiliki informasi masuk untuk akun Anda.

Jika Anda mendapatkan akses ke basis data kata sandi sehingga Anda dapat melakukan serangan brute-force terhadapnya, seringkali cepat menebak kata sandi berkat daftar yang menyertakan kata sandi umum yang jelas. Tabel pelangi juga mempercepat ini, menawarkan hash precomputed yang memungkinkan Anda dengan cepat mengidentifikasi kata sandi umum tanpa menghabiskan banyak daya komputasi. (Sumber)

Ini jauh dari satu-satunya mitos yang ternyata benar. Jika ada satu benang merah di sini, keamanan (dan privasi) itu sering kali ketinggalan jaman di dunia nyata, dan teknologi yang kita gunakan tidak pernah seaman yang kita inginkan. Saat kami mengisi daya ke perangkat yang semakin terhubung berkat "Internet of Things," kami harus lebih berhati-hati dengan keamanan.

Kredit Gambar: Kenneth Lu di Flickr, Aleksander Markin di Flickr, Sean McGrath di Flickr, Kredit Pajak di Flickr, NSA