الصفحة الرئيسية » howto » أكثر من 10 أساطير خديعة في فيلم المهوس الذي تحول إلى حقيقة

    أكثر من 10 أساطير خديعة في فيلم المهوس الذي تحول إلى حقيقة

    هوليوود لا تفهم التكنولوجيا و "الاختراق". هذا ما كنا نفكر به ، على أي حال. لكن العديد من الأشياء السخيفة التي رأيناها في الأفلام تبين أنها صحيحة تمامًا.

    ضحكنا الكثير من هذه الأساطير عندما رأيناها في الأفلام. أخبرنا الناس "لا تصدق ما تراه على التلفزيون". صبي ، كنا مخطئين.

    وكالة الأمن القومي التجسس على الجميع

    واحدة من أقدم المواضيع هي حكومة تعرف الجميع وترى الجميع. إذا احتاج البطل إلى بعض المعلومات لإيقاف المؤامرة ، يمكنه الوصول إلى كمية لا نهائية من المعلومات في الوقت الحقيقي للعثور على الشرير ، وتحديد من يتواصل معهم ، ومن ثم تعقبهم في الوقت الفعلي. بالتناوب ، غالباً ما تُصوَّر دولة المراقبة الحكومية الراسخة كدولة شريرة.

    سخرنا جميعًا من هذا الأمر ، ولكن يبدو أن الكثير منه صحيح. تقوم وكالة الأمن القومي (ووكالات استخبارات الدول الأخرى) بمراقبة حركة المرور على الإنترنت والمكالمات الهاتفية ، وبناء قواعد بيانات ضخمة يمكنها الاستعلام عنها. هذا المشهد حيث ينقر البطل على قاعدة بيانات ضخمة توفر لهم كل المعلومات التي يحتاجونها - حسناً ، هذا صحيح أكثر مما يمكن تخيله. هيك ، حتى ذكر سمبسنز هذا في فيلم سمبسنز في عام 2007!


    ائتمان الصورة: غير معروف على imgur

    يمكن تتبع موقعك

    يمكن تعقب الهواتف المحمولة من خلال تثليث قوة الإشارة النسبية بين ثلاثة أبراج خلية قريبة ، ونحن نعرف ذلك. لكن الحكومة الأمريكية ذهبت إلى أبعد من ذلك. لقد وضعوا أبراجاً خلوية مزيفة على طائرات صغيرة ونُقلوا فوق المناطق الحضرية ، واعتقلوا الاتصالات بين الهاتف الخلوي المشتبه به والبرج الخلوي الحقيقي لتحديد الموقع الدقيق لشخص ما دون الحاجة إلى الناقل الخلوي للحصول على المساعدة. (مصدر)

    نعم ، هذا المشهد حيث يجلس البطل على متن طائرة ويطير فوق منطقة حضرية ، يحدق في خريطة حيث يتتبع الموقع الدقيق للمشتبه به بطريقة ما - وهذا صحيح أيضًا.

    اختطاف كاميرا الويب

    يمكن أن تكون كاميرات الويب مخيفة. أنها توفر وسيلة لمهاجم غير مرئي أن ينظر إلينا من بعيد. قد يتم استخدامها من قبل عقل ملتوي لاستغلال شخص ما ، مطالبة بأن يتم قطع شخص ما لكاميرا الويب أو أسراره أو صوره الخاصة إلى أفراد العائلة أو الجمهور. أو ، قد تعمل كاميرا الويب ببساطة كطريقة ملائمة لشخص ما للتجسس على منطقة آمنة.

    اختطاف كاميرا ويب هو بالتأكيد حقيقي ، أيضا. هناك مجتمع كامل من العقول الملتوية باستخدام برنامج RAT (أداة الوصول عن بعد) للتجسس على الناس ، على أمل أن يلقي نظرة على تعريتها ، ومحاولة للتلاعب بها في تجريد للكاميرا. (المصدر) استحوذت وكالة الاستخبارات البريطانية GHCQ على ملايين من مستخدمي Yahoo! صور كاميرا الويب ، بما في ذلك العديد من الصور الإباحية. (مصدر)

    القرصنة إشارات المرور والكاميرات

    قطع إلى مشهد مطاردة الدرامي. أبطالنا يطاردون بعد هاكر ماهر. أو ، يجب أن يستخدم أبطالنا مهاراتهم في القرصنة من أجل اللحاق بالشرير. وفي كلتا الحالتين ، يتلاعب شخص ما بكاميرات المرور ، ويحولها إلى اللون الأخضر عندما تحتاج إلى المرور من خلال والأحمر عندما يحتاج مطوروها إلى المرور. أو اخترق أبطالنا شبكة كاميرات المرور للتجسس على حركات شخص ما في جميع أنحاء المدينة. أو الأسوأ من ذلك ، هو أن المدينة قد استولى عليها شخص سوبرفليان يقوم بتحويل كل إشارات المرور إلى اللون الأخضر لإحداث فوضى بينما يغطس جنسيا.

    هذا يجعل المشهد دراماتيكي ، لكنه سخيف - أم هو؟ وتبين أن إشارات المرور المرورية وآلات التصوير الخاصة بها غالبًا ما تكون تافهة. وجد الباحثون أن العديد من إشارات المرور متصلة بشبكات Wi-Fi مفتوحة واستخدام كلمات المرور الافتراضية. (مصدر)

    في عام 2003 ، تعرض الوظيفة الإيطالية إشارات المرور "الاختراقات" ، حيث تحول جميع الأضواء إلى تقاطع أخضر لإنشاء ازدحام مروري.

    دنتن المخدرات الحلقات ، الأسلحة الاتجار ، وهيتمان

    هناك جزء سري من الإنترنت حيث يكمن المجرمون ، أسفل السطح اللامع الذي يجعلنا مواطنين بارزين يتجولون كل يوم. يمكنك الحصول على أي شيء هنا ، مقابل سعر. أي نوع من المخدرات غير الشرعية التي تريدها ، وأرقام بطاقات الائتمان المسروقة ، ووثائق الهوية المزيفة ، والأسلحة غير القانونية ، والقتلة المهنية للتأجير.

    الكثير من هذا صحيح بفضل "darknet" - خدمات Tor المخفية ، على سبيل المثال. أصبحت معرفة أكثر بفضل التمثال النصفي لطريق الحرير ، ولكن ظهرت مواقع أخرى. بالطبع ، ليس هناك ضمان بأن كل هذه الأشياء مشروعة بالفعل. عندما حاول "خبيثة روبرتس الرهيب" في طريق الحرير الاستعانة بالقتلة ودفعها في بيتكوين ، يبدو أنه استأجر كلاً من شخص أخذ المال واختفى ، وكذلك الشرطة التي استخدمته لبناء قضية ضده. لا يوجد دليل على أن مئات الآلاف من الدولارات في بيتكوين التي قضاها في الواقع قد حصلت على قتل أي شخص ، لذلك ربما هذا العقل المدبر الإجرامي ليس ذكيا كما كان يعتقد. (مصدر)

    القرصنة كاميرات الأمن وأنظمة الأمن

    يحتاج أبطالنا - أو الأوغاد - إلى اقتحام مكان آمن. لتوسيع نطاقها ، فإنها تخترق الكاميرات الأمنية وتدرس أمن المكان ، مشيرة إلى عدد الحراس ودورياتهم وغيرها من ميزات الأمان التي سيحتاجون إلى تجاوزها.

    انها مريحة ، ولكن ليس من الصعب جدا. تتمتع العديد من كاميرات IP الأمنية بأمن ضعيف بشكل هائل ويمكن اختراقها بشكل هائل. يمكنك أيضًا العثور على مواقع الويب التي توفر قائمة بالكاميرات الأمنية التي يتم كشفها بشكل عام والتي تتفحصها بنفسك. (مصدر)

    مثل العديد من المنتجات الأخرى ، فإن الأنظمة الأمنية نفسها غالباً ما تتمتع بأمن ضعيف بشكل رهيب ، لذا يمكن إغلاقها أو تشويشها إذا قام أحدهم ببذل الجهد.

    اختراق أجهزة الصراف الآلي للنقد

    أجهزة الصراف الآلي هي هدف اختراق كبير. إذا احتاج شخص ما إلى بعض المال ، يمكنه ببساطة اختراق جهاز الصراف الآلي للحصول عليه. في حين أن أجهزة الصراف الآلي قد لا تبدأ بتصوير الفواتير في جميع أنحاء الشارع كما هو الحال في الأفلام ، فقد رأينا أيضًا مجموعة متنوعة من أجهزة خلع ATM. تتضمن أكثر المشاة إرفاق قارئ شريط مغناطيسي وكاميرا بالماكينة نفسها إلى أوراق اعتماد لبطاقة ATM للأشخاص غير الخاضعين للقرص ، ولكن هناك هجمات تعمل مباشرةً من خلال اختراق برنامج ATM. (مصدر)

    ويظهر هذا الرقم مرة أخرى مثل Terminator 2 في عام 1991 ، حيث يقوم John Connor بجلب جهاز إلى جهاز صراف آلي (ATM) ويستفيد منه في صرف بعض النقود المجانية.

    الأمن backdoors في بروتوكولات التشفير

    "هذا ليس جيدًا يا سيدي - إنه لا يتحدث. لن نخترق التشفير على قرصه الصلب. "إنه خط يمكن التحدث به قبل أن يتحدث قرصر حكومي ذكي ويقول إنه ليس مشكلة. بعد كل شيء ، فإن الحكومة لديها الباب الخلفي في التشفير ويمكن أن تكسيرها. هذه مجرد نسخة درامية من مشهد محتمل - في الواقع ، يظهر هذا عادةً كحكومة قادرة على كسر أي تشفير تريده ، فقط لأن.

    لقد رأينا الآن backdoors إدراجها في أنظمة التشفير في العالم الحقيقي. تلاعب NSA NIST في إدخال باب خلفي في معيار التشفير Dual_EC_DRBG ، الذي أوصت به حكومة الولايات المتحدة. (المصدر) دفع NSA 10 ملايين دولار إلى RSA Security في صفقة سرية ، ومن ثم تم استخدام معيار التشفير المخترق بشكل افتراضي في مكتبة BSAFE الخاصة بهم. (المصدر) وهذا مجرد خلفية نعرفها.

    يخرج "تشفير الأجهزة" الافتراضي الخاص بـ Windows 8.1 عن طريقه لتسليم مفتاح الاسترداد إلى Microsoft ، وبالتالي يمكن للحكومة الحصول عليه منها. قد تبدو Backdoors أيضًا على النحو التالي في Windows ، والذي يوفر بعض الميزات الملائمة لمستخدمي Windows ، والوصول إلى حكومة الولايات المتحدة ، وإنكار معقول على Microsoft.

    يمكن بسهولة اختراق بطاقات مفاتيح الفندق

    هل هناك من يريد الدخول إلى غرفة في فندق؟ ليس هناك أى مشكلة! يتم اختطاف أقفال غرف الفنادق بسهولة بفضل قارئات بطاقاتها. مجرد فتح البوب ​​قفل ، والقيام بشيء مع الأسلاك ، وكنت فيه.

    من اخترع هذه الأسطورة ربما لم يقض وقتا طويلا في التفكير في الأمر ، لكنه ممكن. مع بعض الأجهزة الرخيصة وبضع ثوان ، يمكن للمهاجم فتح التجميع على الجزء الخارجي من القفل ، وتوصيل الأجهزة إلى منفذ مفتوح ، وقراءة مفتاح فك التشفير من الذاكرة ، وفتح القفل. الملايين من أقفال غرف الفنادق في جميع أنحاء العالم عرضة لهذا. (مصدر)

    ستعطي شركة Onity ، الشركة التي تصنع الأقفال ، الفنادق سقفًا لوضعها على الميناء والمسامير اللولبية التي تجعل التجميع أكثر صعوبة في الانفكاك. لكن الفنادق لا تريد إصلاح هذا ، وأونيتي لا تريد أن تعطي أقفال بديلة مجاناً ، لذلك لن يتم إصلاح الكثير من الأقفال. (مصدر)

    كلمات السر يمكن اختراقها بسهولة

    لا تعد كلمات المرور من العوائق في الأفلام. إما شخص ذكي يجلس ويحاول تخمين كلمة المرور الخاصة بشخص ما ، أو يقوم بتوصيل شيء ما وبسرعة كسر كلمة المرور الخاصة به.

    العديد من كلمات المرور مروعة ، لذا فإن مجموعات المحاولة مثل "كلمة المرور" ، "letmein" ، اسم الطفل ، اسم حيوان أليف ، عيد ميلاد الزوجة ، وغيرها من البينات الواضحة من البيانات ستسمح لك بالحظ في كلمة مرور شخص ما. وإذا أعدت استخدام كلمة المرور نفسها في أماكن متعددة ، فمن المحتمل أن يكون لدى المهاجمين معلومات تسجيل دخول لحساباتك.

    إذا تمكنت من الوصول إلى قاعدة بيانات كلمات المرور حتى تتمكن من تنفيذ هجوم قوي ضدها ، فغالبًا ما يكون من السهل تخمين كلمة المرور بفضل القوائم التي تتضمن كلمات مرور واضحة وشائعة. كما تعمل جداول راينبو على تسريع هذا الأمر ، مما يوفر تجزئات مسبقة القياس تسمح لك بتحديد كلمات المرور الشائعة دون الحاجة إلى إنفاق الكثير من الطاقة الحاسوبية. (مصدر)


    هذه أبعد ما تكون عن الأساطير الوحيدة التي تبين أنها حقيقية. إذا كان هناك خيط مشترك واحد هنا ، فهو أن الأمان (والخصوصية) غالبًا ما يكون موضوعًا متأخرًا في العالم الحقيقي ، والتكنولوجيا التي نستخدمها ليست آمنة مثلما نرغب بها. نظرًا لأننا نحصل على أجهزة متصلة أكثر من ذي قبل بفضل "إنترنت الأشياء" ، فسنحتاج إلى اتخاذ إجراءات أمنية أكثر جدية.

    Image Credit: كينيث لو على Flickr ، Aleksander Markin على Flickr ، Sean McGrath على Flickr ، الائتمانات الضريبية على Flickr ، NSA