Les 10 mythes les plus ridicules sur les films de geek qui se sont révélés vrais
Hollywood ne comprend pas la technologie et le "piratage". C'est ce que nous pensions de toute façon. Mais beaucoup des choses ridicules que nous avons vues dans les films se sont avérées complètement vraies.
Nous avons ri de bon nombre de ces mythes lorsque nous les avons vus dans des films. «Ne croyez pas ce que vous voyez à la télévision», avons-nous dit aux gens. Boy, avons-nous eu tort.
La NSA espionne tout le monde
L'un des thèmes les plus anciens est un gouvernement qui sait tout et voit tout. Si le héros a besoin d'informations pour arrêter un complot, il peut puiser dans une quantité apparemment infinie d'informations en temps réel pour trouver le méchant, déterminer avec qui il communique et le suivre en temps réel. Alternativement, l'état de surveillance du gouvernement qui voit tout est souvent décrit comme un méchant.
Nous nous sommes tous moqués de cela, mais une grande partie semble être vraie. La NSA (et les agences de renseignement d'autres pays) surveillent le trafic Internet et les appels téléphoniques, constituant ainsi d'énormes bases de données pouvant être interrogées. Cette scène où le héros puise dans une base de données volumineuse qui lui fournit toutes les informations dont il a besoin - c'est plus vrai que nous ne l'aurions jamais imaginé. Heck, même les Simpsons l'ont mentionné dans The Simpsons Movie de 2007!
Crédit d'image: Inconnu sur imgur
Votre position peut être suivie
Les téléphones cellulaires peuvent être suivis en triangulant leurs forces de signal relatives entre trois tours de téléphonie cellulaire à proximité, nous le savons. Mais le gouvernement américain est allé encore plus loin. Ils ont placé de fausses tours cellulaires dans de petits avions et survolé des zones urbaines, interceptant les communications entre le téléphone cellulaire du suspect et la véritable tour cellulaire afin de déterminer l'emplacement exact d'une personne sans même avoir besoin de l'aide d'un opérateur. (La source)
Oui, cette scène où un héros monte dans un avion et survole une zone urbaine, fixant une carte alors qu'ils repèrent l'emplacement exact d'un suspect - c'est vrai aussi..
Détournement de webcam
Les webcams peuvent faire peur. Ils offrent un moyen à un attaquant invisible de nous voir de loin. Ils peuvent être utilisés par un esprit tordu pour exploiter quelqu'un, exigeant qu'une personne dépouillée pour la webcam ou que ses secrets ou ses photographies privées soient envoyées aux membres de la famille ou au public. Ou bien, une webcam peut simplement fonctionner comme un moyen pratique pour quelqu'un de fouiller dans une zone autrement sécurisée.
Le détournement de webcam est également une réalité. Il existe toute une communauté d'esprits tordus qui utilisent le logiciel RAT (Remote Access Tool) pour espionner les gens, dans l'espoir de les voir se déshabiller et d'essayer de les manipuler pour qu'ils se déshabillent pour la caméra. (Source) L’agence de renseignement britannique GHCQ a capturé des millions de Yahoo! images de webcam, y compris de nombreuses images pornographiques. (La source)
Piratage des feux de circulation et des caméras
Coupure à la scène de chasse dramatique. Nos héros courent après un pirate informatique qualifié. Ou encore, nos héros doivent utiliser leurs compétences en piratage informatique pour rattraper le méchant. Quoi qu'il en soit, quelqu'un manipule les caméras de surveillance du trafic en les rendant vertes lorsqu'elles doivent traverser et en rouge lorsque leurs poursuivants doivent traverser. Ou encore, nos héros piratent la grille de la caméra pour voir les mouvements de quelqu'un à travers une ville. Ou, pire encore, une ville est prise en charge par un supervillien qui allume tous les feux de circulation en vert pour provoquer le chaos tout en chancelant de façon maniaque..
Cela fait une scène dramatique, mais c'est idiot - ou est-ce? Il s'avère que le piratage des feux de circulation et de leurs caméras est souvent trivial. Les chercheurs ont constaté que de nombreux feux de signalisation sont connectés pour ouvrir des réseaux Wi-Fi et utiliser des mots de passe par défaut. (La source)
En 2003, The Italian Job propose un dispositif de «piratage» des caractères, allumant toutes les lumières à une intersection verte pour créer un embouteillage..
Les réseaux de drogue Darknet, le trafic d'armes et les "Hitmen"
Il y a une partie secrète de l'Internet où les criminels se cachent, au-dessous de l'extérieur brillant que nous côtoyons chaque jour, citoyens de haut rang. Vous pouvez obtenir n'importe quoi ici, pour un prix. Tout type de drogue illégale que vous voulez, numéros de carte de crédit volés, faux documents d’identité, armes illégales et frappeurs professionnels à louer.
Cela est vrai en grande partie grâce au «darknet» - les services cachés de Tor, par exemple. C'est devenu plus connu du public grâce au buste de Silk Road, mais d'autres sites ont vu le jour. Bien sûr, rien ne garantit que tout cela est en réalité légitime. Lorsque "Dread Pirate Roberts" de Silk Road a tenté d'embaucher des tueurs et de les payer en BitCoin, il semble avoir embauché quelqu'un qui avait pris l'argent et avait disparu, ainsi que la police qui s'en était servi pour se défendre. Rien ne prouve que les centaines de milliers de dollars qu'il a dépensés dans BitCoin aient réellement tué quelqu'un, alors peut-être que ce cerveau criminel n'est pas aussi intelligent qu'il le pensait. (La source)
Piratage de caméras de sécurité et de systèmes de sécurité
Nos héros - ou nos méchants - doivent pénétrer dans un endroit sûr. Pour vérifier la situation, ils piratent les caméras de sécurité et examinent la sécurité de l'endroit, notant le nombre de gardes, leurs patrouilles et d'autres fonctions de sécurité dont ils auront besoin pour se contourner..
C'est pratique, mais pas trop difficile. De nombreuses caméras de sécurité IP ont une sécurité extrêmement faible et peuvent être piratées de manière triviale. Vous pouvez même trouver des sites Web qui fournissent une liste des caméras de sécurité exposées publiquement que vous numérisez vous-même. (La source)
Comme beaucoup d'autres produits, les systèmes de sécurité eux-mêmes ont souvent une sécurité affreusement faible, de sorte qu'ils peuvent être arrêtés ou bloqués si quelqu'un déploie des efforts considérables..
Pirater des guichets automatiques
Les guichets automatiques sont une excellente cible de piratage. Si quelqu'un a besoin d'argent, il peut simplement pirater un guichet automatique pour l'obtenir. Bien que le guichet automatique puisse ne pas commencer à faire payer des factures dans la rue comme dans les films, nous avons également vu une série de piratages de guichets automatiques. Le plus piétonnier d'entre eux implique de connecter un lecteur de bande magnétique et une caméra à la machine elle-même pour «écrémer» les informations d'identification des cartes de guichet automatique, mais certaines attaques fonctionnent directement en piratant le logiciel du guichet automatique. (La source)
Celui-ci apparaît aussi loin que Terminator 2 en 1991, où John Connor connecte un appareil à un guichet automatique et le fait distribuer de l'argent gratuit..
Backdoors de sécurité dans les protocoles de cryptage
«Ce n'est pas bon, monsieur - il ne parle pas. Nous ne casserons jamais le cryptage de son disque dur. »C'est une ligne qui pourrait être parlée avant qu'un hacker intelligent du gouvernement ne se prononce et ne dise que ce n'est pas un problème. Après tout, le gouvernement a une porte dérobée sur le chiffrement et peut le déchiffrer. C'est juste une version dramatique d'une scène possible - en réalité, cela se manifeste généralement par le fait que le gouvernement est capable de déchiffrer le cryptage qu'il veut, simplement parce que.
Nous avons maintenant vu des backdoors insérés dans des systèmes de cryptage dans le monde réel. La NSA a manipulé le NIST en insérant une porte dérobée dans la norme de cryptage Dual_EC_DRBG, recommandée par le gouvernement américain. (Source) La NSA a ensuite versé 10 millions de dollars à RSA Security dans le cadre d’une transaction secrète. Cette norme de chiffrement compromise a ensuite été utilisée par défaut dans leur bibliothèque BSAFE. (Source) Et ce n'est qu'une porte dérobée que nous connaissons.
Le «cryptage de périphérique» par défaut de Windows 8.1 fait tout son possible pour remettre une clé de récupération à Microsoft, afin que le gouvernement puisse l'obtenir. Les portes dérobées peuvent également ressembler à celle de Windows, qui offre des fonctionnalités pratiques pour les utilisateurs de Windows, un accès pour le gouvernement américain et une possibilité de refus plausible pour Microsoft..
Les cartes de clé d'hôtel peuvent être facilement piratées
Est-ce que quelqu'un veut entrer dans une chambre d'hôtel? Aucun problème! Les serrures des chambres d'hôtel sont facilement détournées grâce à leurs lecteurs de cartes. Ouvrez la serrure, faites quelque chose avec les fils et vous voilà.
Celui qui a inventé ce mythe n'a probablement pas passé beaucoup de temps à y penser, mais c'est possible. Avec du matériel peu coûteux et quelques secondes, un attaquant pourrait ouvrir l’ensemble à l’extérieur du verrou, connecter le matériel à un port ouvert, lire la clé de déchiffrement dans la mémoire et ouvrir le verrou. Des millions de serrures de chambres d'hôtel dans le monde sont vulnérables à cette situation. (La source)
Onity, la société qui a fabriqué les serrures, donnera aux hôtels un bonnet à mettre sur le port et des vis rendant le montage plus difficile à dévisser. Mais les hôtels ne veulent pas régler ce problème, et Onity ne veut pas distribuer gratuitement les serrures de remplacement, de sorte que de nombreuses serrures ne seront jamais réparées. (La source)
Les mots de passe peuvent être facilement piratés
Les mots de passe ne sont jamais un obstacle dans les films. Soit une personne intelligente s'assoit et tente de deviner le mot de passe de quelqu'un, soit elle branche quelque chose et déchiffre rapidement son mot de passe.
De nombreux mots de passe sont horribles, alors essayez des combinaisons comme «mot de passe», «letmein», nom de l'enfant, nom de l'animal de compagnie, date de naissance du conjoint et autres éléments de données évidents qui vous laisseront souvent la chance d'entrer dans le mot de passe de quelqu'un. Et si vous réutilisez le même mot de passe à plusieurs endroits, les attaquants ont probablement déjà des informations de connexion pour vos comptes..
Si vous avez accès à une base de données de mots de passe pour pouvoir l'attaquer brutalement, il est souvent facile de deviner le mot de passe à l'aide de listes contenant des mots de passe communs évidents. Les tables Rainbow accélèrent également cette évolution en proposant des tables de hachage précalculées vous permettant d'identifier rapidement les mots de passe courants sans dépenser beaucoup de puissance de calcul. (La source)
Ce sont loin des seuls mythes qui se sont avérés vrais. S'il existe un fil conducteur, c'est que la sécurité (et la confidentialité) est souvent une réflexion après coup dans le monde réel, et que la technologie que nous utilisons n'est jamais aussi sécurisée que nous le souhaiterions. Alors que nous facturons vers des appareils toujours plus connectés grâce à «l'Internet des objets», nous devrons prendre la sécurité beaucoup plus au sérieux.
Crédit d'image: Kenneth Lu sur Flickr, Aleksander Markin sur Flickr, Sean McGrath sur Flickr, Crédits d'impôt sur Flickr, NSA