Startpagina » hoe » De 10 meest belachelijke geekfilmmythen die bleken waar te zijn

    De 10 meest belachelijke geekfilmmythen die bleken waar te zijn

    Hollywood begrijpt technologie en 'hacken' niet. Dat dachten we sowieso. Maar veel van de belachelijke dingen die we in films hebben gezien, bleken helemaal waar te zijn.

    We hebben veel van deze mythen uitgelachen toen we ze in films zagen. "Geloof niet wat je op tv ziet," vertelden we mensen. Jongen, hadden we het mis?.

    De NSA bespioneert iedereen

    Een van de oudste thema's is een overheid die alles weet en alles ziet. Als de held wat informatie nodig heeft om een ​​plot te stoppen, kunnen ze gebruik maken van een schijnbaar oneindige hoeveelheid realtime informatie om de slechterik te vinden, te bepalen met wie ze communiceren en ze vervolgens in realtime te volgen. Als alternatief wordt de alziende overheidstoezichtsstaat vaak afgeschilderd als een slechterik.

    We hebben allemaal spotten met dit, maar veel ervan lijkt waar te zijn. De NSA (en de inlichtingendiensten van andere landen) houden internetverkeer en telefoontjes in de gaten en bouwen enorme databases op die ze kunnen opvragen. Die scène waarbij de held een enorme database opent die hen alle informatie geeft die ze nodig hebben - nou, het is meer waar dan we ons ooit hadden kunnen voorstellen. Heck, zelfs The Simpsons noemde dit in 2007 The Simpsons Movie!


    Image Credit: Unknown op imgur

    Uw locatie kan worden gevolgd

    Mobiele telefoons kunnen worden gevolgd door hun relatieve signaalsterkte te trianguleren tussen drie nabijgelegen celtorens, dat weten we. Maar de Amerikaanse regering heeft nog meer moeite gedaan. Ze hebben valse cellulaire torens geplaatst in kleine vliegtuigen en over stedelijke gebieden gevlogen, onderscheppen de communicatie tussen de mobiele telefoon van een verdachte en de echte celtoren om iemands exacte locatie te bepalen zonder zelfs maar een mobiele provider nodig te hebben voor hulp. (Bron)

    Ja, die scène waarin een held in een vliegtuig stapelt en over een stedelijk gebied vliegt, terwijl hij naar een kaart staart terwijl ze op de een of andere manier de exacte locatie van een verdachte volgen - dat klopt ook.

    Webcam kaping

    Webcams kunnen beangstigend zijn. Ze bieden een manier voor een onzichtbare aanvaller om ons van een afstand te bekijken. Ze kunnen worden gebruikt door een verwrongen geest om iemand te exploiteren, eisen dat iemand strip voor de webcam of hun geheimen of privé-foto's worden verzonden naar familieleden of het publiek. Of, een webcam kan eenvoudigweg dienen als een handige manier om iemand op een anders beveiligd gebied te laten snuffelen.

    Webcam-kaping is ook echt. Er is een hele gemeenschap van gedraaide geesten die RAT (Remote Access Tool) -software gebruiken om mensen te bespioneren, in de hoop een glimp op te vangen van hen die zich uitkleden, en ze proberen te manipuleren om de camera te strippen. (Bron) Het Britse GHCQ-inlichtingenagent heeft miljoenen Yahoo! webcam-afbeeldingen, waaronder veel pornografische afbeeldingen. (Bron)

    Hacken van verkeerslichten en camera's

    Snijd naar de dramatische achtervolgingsscène. Onze helden jagen op een bekwame hacker. Of onze helden moeten hun hackvaardigheden gebruiken om de slechterik in te halen. Hoe dan ook, iemand manipuleert de verkeerscamera's, maakt ze groen wanneer ze er doorheen moeten rijden en rood wanneer hun achtervolgers er doorheen moeten rijden. Of onze helden hacken het verkeerscamerarooster om iemands bewegingen door een stad te bespioneren. Of, erger nog, een stad wordt overgenomen door een supervillian die alle verkeerslichten groen maakt om chaos te veroorzaken terwijl ze maniacaal kakelt..

    Dat zorgt voor een dramatische scène, maar het is gek - of toch? Het blijkt dat het hacken van verkeerslichten en hun camera's vaak triviaal is. Onderzoekers hebben ontdekt dat veel verkeerslichten zijn verbonden met open wifi-netwerken en standaardwachtwoorden gebruiken. (Bron)

    The Italian Job uit 2003 beschikt over een personage dat verkeerslichten "hackt" en alle lichten op een kruispunt groen laat branden om een ​​verkeersopstopping te creëren.

    Darknet-medicijnringen, wapensmokkel en Hitmen

    Er is een geheim deel van het internet waar de criminelen op de loer liggen, onder het glimmende uiterlijk waar elke staande burger elke dag overheen wandelt. Je kunt hier alles krijgen, voor een prijs. Elk type illegale drug dat je wilt, gestolen creditcardnummers, nep-identificatiedocumenten, illegale wapens en professionele huurmoordenaars.

    Veel van dit is waar dankzij het "darknet" - Tor verborgen diensten, bijvoorbeeld. Het is meer publieke kennis geworden dankzij de buste van Silk Road, maar er zijn ook andere sites opgedoken. Natuurlijk is er geen garantie dat al dit spul echt legitiem is. Toen Silk Road's "Dread Pirate Roberts" probeerde huurmoordenaars in te huren en ze in BitCoin te betalen, lijkt hij zowel iemand te hebben ingehuurd die het geld nam en verdween als ook de politie die het gebruikte om een ​​zaak tegen hem op te bouwen. Er is geen bewijs dat de honderdduizenden dollars in BitCoin die hij doorbracht werkelijk iemand heeft laten doden, dus misschien is dit criminele meesterbrein niet zo slim als hij dacht dat hij was. (Bron)

    Hacking van beveiligingscamera's en beveiligingssystemen

    Onze helden - of schurken - moeten inbreken op een veilige locatie. Om het uit te zoeken, hacken ze de beveiligingscamera's en onderzoeken ze de beveiliging van de plaats, waarbij ze rekening houden met het aantal bewakers, hun patrouilles en andere beveiligingsfuncties die ze nodig hebben om te omzeilen.

    Het is handig, maar ook niet te moeilijk. Veel IP-beveiligingscamera's hebben een gruwelijk zwakke beveiliging en kunnen triviaal worden gehackt. U kunt zelfs websites vinden die een lijst met openbaar belichte beveiligingscamera's bieden die u zelf kunt scannen. (Bron)

    Net als veel andere producten hebben beveiligingssystemen zelf vaak een gruwelijk zwakke beveiliging, zodat ze kunnen worden afgesloten of vastlopen als iemand de moeite doet om.

    Geldautomaten voor geld hacken

    Geldautomaten zijn een geweldig doelwit voor hackers. Als iemand wat geld nodig heeft, kunnen ze eenvoudig een geldautomaat hacken om het te krijgen. Hoewel de geldautomaat misschien niet overal in de straat films gaat maken, hebben we ook een aantal ATM-hacks zien opduiken. De meesten van hen zijn om een ​​magneetstriplezer en een camera aan de machine zelf te bevestigen om de ATM-kaartreferenties van mensen te "ontromen", maar er zijn aanvallen die direct werken door de ATM-software te hacken. (Bron)

    Deze verschijnt al in 1991's Terminator 2, waar John Connor een apparaat in een geldautomaat steekt en het krijgt om wat gratis contant geld uit te geven.

    Beveiliging Backdoors in versleutelingsprotocollen

    "Het is niet goed, mijnheer - hij praat niet. We zullen nooit de codering op zijn harde schijf verbreken. "Het is een regel die kan worden uitgesproken voordat een slimme hacker van de overheid spreekt en zegt dat het geen probleem is. De overheid heeft tenslotte een achterdeur in de codering en kan die kraken. Dat is gewoon een dramatische versie van een mogelijke scène - in werkelijkheid manifesteert dit zich meestal als de overheid in staat is om elke gewenste codering te kraken, alleen omdat.

    We hebben nu achterdeurtjes in de echte wereld in versleutelingssystemen opgenomen. De NSA manipuleerde de NIST in het invoegen van een achterdeur in de Dual_EC_DRBG-versleutelingsstandaard, die werd aanbevolen door de Amerikaanse overheid. (Bron) De NSA betaalde vervolgens $ 10 miljoen aan RSA Security in een geheime deal en deze gecompromitteerde versleutelingsstandaard werd vervolgens standaard gebruikt in hun BSAFE-bibliotheek. (Bron) En dat is slechts een achterdeur die we kennen.

    De standaard "apparaatencryptie" van Windows 8.1 gaat uit de buurt om een ​​herstelsleutel aan Microsoft over te dragen, zodat de overheid deze van hen kan krijgen. Backdoors kan er ook in Windows uitzien, wat handige functies biedt voor Windows-gebruikers, toegang voor de Amerikaanse overheid en plausibele ontkenbaarheid voor Microsoft.

    Hotel sleutelkaarten kunnen gemakkelijk worden gehackt

    Wil iemand in een hotelkamer komen? Geen probleem! Hotelkamersloten kunnen gemakkelijk worden gekaapt dankzij hun kaartlezers. Open gewoon het slot, doe iets met de draden en je bent binnen.

    Wie deze mythe heeft bedacht, heeft er waarschijnlijk niet veel tijd aan besteed, maar het is mogelijk. Met enkele goedkope hardware en een paar seconden zou een aanvaller de assembly aan de buitenkant van het slot kunnen openen, hardware in een open poort kunnen steken, de decryptiesleutel uit het geheugen kunnen lezen en het slot kunnen openen. Miljoenen kamersloten in de hele wereld zijn hier kwetsbaar voor. (Bron)

    Onity, het bedrijf dat de sloten heeft vervaardigd, zal hotels een kap geven om over de poort te plaatsen en schroeven die het monteren moeilijker maken om los te maken. Maar hotels willen dit niet oplossen, en Onity wil niet gratis vervangende sloten weggeven, dus veel sloten worden nooit gerepareerd. (Bron)

    Wachtwoorden kunnen gemakkelijk worden gehackt

    Wachtwoorden vormen in de films nooit een te grote belemmering. Of een slimme persoon gaat zitten en probeert het wachtwoord van iemand te raden, of ze pluggen iets in en kraken snel hun wachtwoord.

    Veel wachtwoorden zijn vreselijk, dus door combinaties als 'wachtwoord', 'letmein', de naam van een kind, de naam van een huisdier, de verjaardag van een echtgenoot en andere voor de hand liggende delen van de gegevens kun je vaak geluk hebben met iemands wachtwoord. En als u hetzelfde wachtwoord op meerdere plaatsen opnieuw gebruikt, hebben aanvallers waarschijnlijk al aanmeldingsgegevens voor uw accounts.

    Als u wel toegang krijgt tot een wachtwoorddatabase zodat u een brute-force aanval kunt uitvoeren, is het vaak snel om het wachtwoord te raden, dankzij lijsten met voor de hand liggende, gemeenschappelijke wachtwoorden. Rainbow-tabellen versnellen dit ook en bieden vooraf berekende hashes waarmee u snel veelvoorkomende wachtwoorden kunt identificeren zonder veel rekenkracht uit te geven. (Bron)


    Dit zijn verre van de enige mythen die bleken te kloppen. Als hier één rode draad is, is het dat beveiliging (en privacy) vaak een bijzaak is in de echte wereld, en de technologie die we gebruiken is nooit zo veilig als we zouden willen. Naarmate we meer naar verbonden apparaten vragen dankzij "The Internet of Things", moeten we de beveiliging veel serieuzer nemen.

    Image Credit: Kenneth Lu op Flickr, Aleksander Markin op Flickr, Sean McGrath op Flickr, Tax Credits op Flickr, NSA