Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais

Table des matières:

Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais
Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais

Vidéo: Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais

Vidéo: Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais
Vidéo: FFmpeg - convertir des fichiers média - YouTube 2024, Novembre
Anonim
Hollywood ne comprend pas la technologie et le "piratage informatique". C’est ce que nous pensions de toute façon. Mais beaucoup des choses ridicules que nous avons vues dans les films se sont avérées complètement vraies.
Hollywood ne comprend pas la technologie et le "piratage informatique". C’est ce que nous pensions de toute façon. Mais beaucoup des choses ridicules que nous avons vues dans les films se sont avérées complètement vraies.

Nous avons ri de bon nombre de ces mythes lorsque nous les avons vus dans des films. "Ne croyez pas ce que vous voyez à la télévision", avons-nous dit aux gens. Boy, nous nous sommes trompés.

La NSA espionne tout le monde

L'un des thèmes les plus anciens est un gouvernement qui sait tout et voit tout. Si le héros a besoin d'informations pour arrêter un complot, il peut puiser dans une quantité apparemment infinie d'informations en temps réel pour trouver le méchant, déterminer avec qui il communique et le suivre en temps réel. Alternativement, l’état de surveillance gouvernemental omniprésent est souvent décrit comme un méchant.

Nous nous sommes tous moqués de cela, mais une grande partie semble être vraie. La NSA (et les agences de renseignement d’autres pays) surveillent le trafic Internet et les appels téléphoniques, créant ainsi d’énormes bases de données qu’elles peuvent interroger. Cette scène où le héros s’appuie sur une base de données volumineuse qui lui fournit toutes les informations dont il a besoin - c’est plus vrai que nous ne l’aurions jamais imaginé. Heck, même les Simpson ont mentionné cela dans The Simpsons Movie 2007!

Image
Image

Crédit d'image: Inconnu sur imgur

Votre position peut être suivie

Les téléphones cellulaires peuvent être suivis en triangulant leurs forces de signal relatives entre trois tours de téléphonie cellulaire à proximité, nous le savons. Mais le gouvernement américain est allé encore plus loin. Ils ont placé de fausses tours cellulaires dans de petits avions et survolé des zones urbaines, interceptant les communications entre le téléphone portable du suspect et la véritable tour cellulaire afin de déterminer l’emplacement exact de quelqu'un sans même avoir besoin de l'aide d'un opérateur. (La source)

Oui, cette scène où un héros monte dans un avion et survole une zone urbaine en regardant une carte alors qu’ils localisent l’emplacement exact du suspect - c’est vrai aussi.

Image
Image

Détournement de webcam

Les webcams peuvent faire peur. Ils offrent un moyen à un attaquant invisible de nous voir de loin. Ils peuvent être utilisés par un esprit tordu pour exploiter quelqu'un, exigeant qu'une personne dépouillée pour la webcam ou que ses secrets ou ses photographies privées soient envoyées aux membres de la famille ou au public. Ou bien, une webcam peut simplement fonctionner comme un moyen pratique pour quelqu'un de fouiller dans une zone autrement sécurisée.

Le détournement de webcam est également une réalité. Il existe toute une communauté d’esprits tordus qui utilisent le logiciel RAT (Remote Access Tool) pour espionner les gens, dans l’espoir de les voir se déshabiller et d’essayer de les manipuler pour qu’ils se déshabillent pour la caméra. (Source) L’agence de renseignement britannique GHCQ a capturé des millions de Yahoo! images de webcam, y compris de nombreuses images pornographiques. (La source)

Image
Image

Piratage des feux de circulation et des caméras

Coupure à la scène de chasse dramatique. Nos héros courent après un pirate informatique qualifié. Ou, nos héros doivent utiliser leurs compétences en piratage informatique pour rattraper le méchant. Quoi qu'il en soit, quelqu'un manipule les caméras de surveillance du trafic en les rendant vertes lorsqu'elles doivent traverser et en rouge lorsque leurs poursuivants doivent traverser. Ou encore, nos héros piratent la grille de la caméra pour voir les mouvements de quelqu'un dans une ville. Ou, pire encore, une ville est prise en charge par un supervillien qui allume tous les feux de circulation en vert pour provoquer le chaos tout en ricanant.

C’est une scène dramatique, mais c’est idiot - ou c’est? Il s'avère que le piratage des feux de circulation et de leurs caméras est souvent anodin. Les chercheurs ont constaté que de nombreux feux de signalisation sont connectés pour ouvrir des réseaux Wi-Fi et utilisent des mots de passe par défaut. (La source)

En 2003, The Italian Job présente un feu de signalisation qui «pirate» les personnages, allumant tous les feux à une intersection verte pour créer un embouteillage.

Image
Image

Les réseaux de drogue Darknet, le trafic d'armes et les "Hitmen"

Il y a une partie secrète de l’Internet où les criminels se cachent, au-dessous de l’extérieur brillant que nous côtoyons tous les jours, citoyens de haut niveau. Vous pouvez obtenir n'importe quoi ici, pour un prix. Tout type de drogue illégale que vous voulez, numéros de carte de crédit volés, faux documents d’identité, armes illégales et tueurs à gages professionnels.

Cela est vrai en grande partie grâce au «darknet» - les services cachés de Tor, par exemple. C’est devenu plus connu du public grâce au buste de Silk Road, mais d’autres sites ont vu le jour. Bien sûr, rien ne garantit que tout cela est en réalité légitime. Lorsque le «Dread Pirate Roberts» de Silk Road a tenté d’embaucher des hommes de main et de les payer en BitCoin, il semble avoir embauché à la fois une personne qui avait pris l’argent et disparu et une police qui l’avait utilisée pour se défendre. Il n’ya aucune preuve que les centaines de milliers de dollars dépensés dans BitCoin qu’il a dépensés aient réellement tué quelqu'un, alors peut-être que ce cerveau criminel n’est pas aussi intelligent qu’il le pensait. (La source)

Image
Image

Piratage de caméras de sécurité et de systèmes de sécurité

Nos héros - ou nos méchants - ont besoin de pénétrer dans un endroit sûr. Pour se faire une idée, ils piratent les caméras de sécurité et examinent la sécurité de l’endroit, notant le nombre de gardes, leurs patrouilles et d’autres dispositifs de sécurité qu’ils devront contourner.

C’est pratique, mais pas trop difficile. De nombreuses caméras de sécurité IP ont une sécurité extrêmement faible et peuvent être piratées de manière triviale. Vous pouvez même trouver des sites Web fournissant une liste des caméras de sécurité exposées publiquement que vous analysez vous-même.(La source)

Comme beaucoup d'autres produits, les systèmes de sécurité eux-mêmes ont souvent une sécurité affreusement faible, de sorte qu'ils peuvent être arrêtés ou bloqués si quelqu'un déploie des efforts.

Image
Image

Pirater des guichets automatiques

Les guichets automatiques sont une excellente cible de piratage. Si quelqu'un a besoin d'argent, il peut simplement pirater un guichet automatique pour l'obtenir. Bien que les guichets automatiques ne commencent peut-être pas à faire payer des factures dans la rue comme dans les films, nous avons également vu une série de piratages de guichets automatiques se multipliant. Le plus simple consiste à connecter un lecteur de bande magnétique et une caméra à la machine elle-même pour «écrémer» les informations d'identification des cartes de guichet automatique, mais certaines attaques fonctionnent directement en piratant le logiciel du guichet automatique. (La source)

Celui-ci apparaît aussi loin que Terminator 2 en 1991, où John Connor connecte un périphérique à un guichet automatique et le fait distribuer de l’argent gratuit.

Image
Image

Backdoors de sécurité dans les protocoles de cryptage

«Ce n’est pas bon, monsieur. Il ne parle pas. Nous ne casserons jamais le cryptage de son disque dur. »C’est une ligne qui pourrait être dite avant qu’un hacker intelligent du gouvernement ne parle et ne dit pas que ce n’est pas un problème. Après tout, le gouvernement a une porte dérobée sur le chiffrement et peut le déchiffrer. C’est juste une version dramatique d’une scène possible - en réalité, cela se manifeste généralement par le fait que le gouvernement est capable de déchiffrer le cryptage qu’il veut, simplement parce que.

Nous avons maintenant vu des portes dérobées insérées dans des systèmes de cryptage dans le monde réel. La NSA a manipulé le NIST en insérant une porte dérobée dans la norme de chiffrement Dual_EC_DRBG, recommandée par le gouvernement des États-Unis. (Source) La NSA a ensuite versé 10 millions de dollars à RSA Security dans le cadre d’une transaction secrète. Cette norme de chiffrement compromise a ensuite été utilisée par défaut dans leur bibliothèque BSAFE. (Source) Et nous ne connaissons que la porte dérobée.

Le «chiffrement de périphérique» par défaut de Windows 8.1 fait tout son possible pour remettre une clé de récupération à Microsoft, afin que le gouvernement puisse la récupérer. Les portes dérobées peuvent également ressembler à celle de Windows, qui offre des fonctionnalités pratiques pour les utilisateurs de Windows, un accès pour le gouvernement américain et une possibilité de refus plausible pour Microsoft.

Image
Image

Les cartes de clé d'hôtel peuvent être facilement piratées

Est-ce que quelqu'un veut entrer dans une chambre d'hôtel? Aucun problème! Les serrures des chambres d'hôtel sont facilement détournées grâce à leurs lecteurs de cartes. Ouvrez simplement la serrure, faites quelque chose avec les fils et vous êtes dedans.

Celui qui a inventé ce mythe n’a probablement pas passé beaucoup de temps à y penser, mais c’est possible. Avec du matériel peu coûteux et quelques secondes, un attaquant pourrait ouvrir l’ensemble à l’extérieur du verrou, connecter le matériel à un port ouvert, lire la clé de déchiffrement dans la mémoire et ouvrir le verrou. Des millions de serrures de chambres d'hôtel dans le monde sont vulnérables à cette situation. (La source)

Onity, la société qui a fabriqué les serrures, donnera aux hôtels un bonnet à mettre sur le port et des vis rendant le montage plus difficile à dévisser. Mais les hôtels ne veulent pas régler ce problème, et Onity ne veut pas distribuer gratuitement des serrures de remplacement. Par conséquent, de nombreuses serrures ne seront jamais réparées. (La source)

Image
Image

Les mots de passe peuvent être facilement piratés

Les mots de passe ne sont jamais un obstacle dans les films. Soit une personne intelligente s’assied et tente de deviner le mot de passe d’une personne, soit elle branche quelque chose et déchiffre rapidement son mot de passe.

De nombreux mots de passe sont horribles. Par conséquent, essayer des combinaisons telles que «mot de passe», «letmein», nom d’un enfant, nom d’un animal domestique, date de naissance du conjoint et autres éléments de données évidents vous laissera souvent la chance de saisir le mot de passe de quelqu'un. De plus, si vous réutilisez le même mot de passe à plusieurs endroits, les attaquants ont probablement déjà des informations de connexion pour vos comptes.

Si vous avez accès à une base de données de mots de passe pour pouvoir l'attaquer brutalement, il est souvent facile de deviner le mot de passe à l'aide de listes contenant des mots de passe communs évidents. Les tables Rainbow accélèrent également cette évolution en proposant des tables de hachage précalculées vous permettant d'identifier rapidement les mots de passe courants sans dépenser beaucoup de puissance de calcul. (La source)

Image
Image

Ce sont loin des seuls mythes qui se sont avérés vrais. S’il existe un fil conducteur, c’est que la sécurité (et la protection de la vie privée) fait souvent l’objet d’une réflexion ultérieure dans le monde réel, et que la technologie que nous utilisons n’est jamais aussi sûre que nous le souhaiterions. Avec «l'Internet des objets», nous allons devoir prendre beaucoup plus au sérieux la sécurité.

Conseillé: