Startseite » wie man » Die 10 lächerlichsten Geek-Film-Mythen, die sich als wahr herausstellten

    Die 10 lächerlichsten Geek-Film-Mythen, die sich als wahr herausstellten

    Hollywood versteht Technologie und „Hacking“ nicht. Das haben wir uns ohnehin gedacht. Aber viele der lächerlichen Dinge, die wir in Filmen gesehen haben, erwiesen sich als völlig zutreffend.

    Viele dieser Mythen haben wir ausgelacht, als wir sie in Filmen gesehen haben. "Glauben Sie nicht, was Sie im Fernsehen sehen", sagten wir den Leuten. Junge, lagen wir falsch?.

    Die NSA spioniert jeden aus

    Eines der ältesten Themen ist eine Regierung, die alles weiß und alles sieht. Wenn der Held Informationen benötigt, um ein Plot zu stoppen, kann er eine scheinbar unendliche Menge an Echtzeitinformationen abrufen, um den Bösewicht zu finden, festzustellen, mit wem er kommuniziert, und ihn in Echtzeit verfolgen. Alternativ wird der allsehende staatliche Überwachungsstaat oft als Bösewicht dargestellt.

    Wir haben uns alle darüber lustig gemacht, aber vieles scheint wahr zu sein. Die NSA (und die Geheimdienste anderer Länder) überwachen den Internetverkehr und die Telefonanrufe und bauen riesige Datenbanken auf, die sie abfragen können. Diese Szene, in der der Held eine riesige Datenbank aufruft, in der er alle Informationen erhält, die er braucht - nun, mehr als wir uns je hätten vorstellen können. Heck, sogar The Simpsons haben dies 2007 in The Simpsons Movie erwähnt!


    Bildnachweis: Unbekannt bei imgur

    Ihr Standort kann verfolgt werden

    Mobiltelefone können durch Triangulieren ihrer relativen Signalstärken zwischen drei benachbarten Zellmasten verfolgt werden, das wissen wir. Aber die US-Regierung hat sich noch weiter entwickelt. Sie haben in kleinen Flugzeugen gefälschte Funktürme aufgestellt und über urbane Gebiete geflogen, um die Kommunikation zwischen dem Mobiltelefon eines Verdächtigen und dem realen Zellenturm abzufangen, um den genauen Standort einer Person zu ermitteln, ohne auch nur einen Mobilfunkanbieter um Hilfe bitten zu müssen. (Quelle)

    Ja, diese Szene, in der ein Held in ein Flugzeug einsteigt und über ein Stadtgebiet fliegt, auf eine Karte starrt, während er irgendwie den genauen Ort eines Verdächtigen verfolgt - das stimmt auch.

    Webcam-Hijacking

    Webcams können unheimlich sein. Sie bieten einen Weg für unsichtbare Angreifer, um uns aus der Ferne zu sehen. Sie können von einem verdrehten Geist dazu benutzt werden, jemanden auszunutzen, der verlangt, dass jemand sich für die Webcam oder seine Geheimnisse oder privaten Fotos entledigt, an Familienmitglieder oder die Öffentlichkeit gesendet wird. Oder eine Webcam kann einfach als bequeme Möglichkeit für jemanden dienen, in einem ansonsten sicheren Bereich herumzuschnüffeln.

    Webcam-Hijacking ist sicherlich auch echt. Es gibt eine ganze Gemeinschaft von verdrehten Köpfen, die RAT-Software (Remote Access Tool) verwenden, um Menschen auszuspähen, in der Hoffnung, einen Blick auf das Auskleiden zu erhaschen und zu versuchen, sie für die Kamera zu entkleiden. (Quelle) Der britische GHCQ-Geheimdienst hat Millionen von Yahoo! Webcam-Bilder, darunter viele pornografische. (Quelle)

    Zerhacken von Ampeln und Kameras

    Schnitt auf die dramatische Verfolgungsszene. Unsere Helden verfolgen einen erfahrenen Hacker. Oder unsere Helden müssen ihre Hackerfähigkeiten einsetzen, um den Bösewicht zu finden. So oder so manipuliert jemand die Verkehrskameras und macht sie grün, wenn sie durchfahren müssen, und rot, wenn ihre Verfolger durchfahren müssen. Oder unsere Helden hacken sich in das Verkehrskameragitter ein, um die Bewegungen einer Person in einer Stadt auszuspähen. Oder, noch schlimmer, eine Stadt wird von einem Supervillianer übernommen, der alle Ampeln grün färbt, um Chaos zu verursachen, während er auf manische Weise gackert.

    Das macht eine dramatische Szene aus, aber es ist dumm - oder? Es stellt sich heraus, dass das Hacken von Ampeln und deren Kameras oft trivial ist. Forscher haben festgestellt, dass viele Ampeln mit offenen WLAN-Netzwerken verbunden sind und Standardkennwörter verwenden. (Quelle)

    The Italian Job aus dem Jahr 2003 verfügt über eine "hackende" Ampel, bei der alle Ampeln an einer Kreuzung grün angezeigt werden, um einen Stau zu erzeugen.

    Darknet-Drogenringe, Waffenhandel und Hitmen

    Es gibt einen geheimen Teil des Internets, in dem die Kriminellen lauern, unter dem glänzenden Äußeren, über das wir aufrechte Bürger jeden Tag gehen. Sie können hier alles für einen Preis bekommen. Jede Art von illegaler Droge, die Sie wollen, gestohlene Kreditkartennummern, gefälschte Ausweisdokumente, illegale Waffen und professionelle Killer.

    Vieles davon ist zum Beispiel dank der „darknet“ - Tor hidden-Dienste wahr. Dank der Büste der Silk Road ist es allgemein bekannt geworden, aber andere Standorte sind entstanden. Natürlich gibt es keine Garantie dafür, dass all das wirklich legitim ist. Als Silk Dreads "Dread Pirate Roberts" versuchte, Hitmen anzuheuern und sie in BitCoin zu bezahlen, scheint er sowohl jemanden angeheuert zu haben, der das Geld genommen und verschwunden ist, als auch die Polizei, die es benutzt hat, um ein Verfahren gegen ihn aufzubauen. Es gibt keinen Beweis dafür, dass die Hunderttausende von Dollars, die er für BitCoin ausgegeben hat, tatsächlich jemanden umgebracht haben, daher ist dieser kriminelle Vordenker vielleicht nicht so schlau, wie er dachte. (Quelle)

    Hacking von Sicherheitskameras und Sicherheitssystemen

    Unsere Helden - oder Schurken - müssen an einem sicheren Ort einbrechen. Um dies zu vermeiden, hacken sie die Sicherheitskameras und untersuchen die Sicherheit des Ortes. Sie stellen fest, wie viele Wachen, Patrouillen und andere Sicherheitsfunktionen sie umfahren müssen.

    Es ist praktisch, aber auch nicht zu schwer. Viele IP-Sicherheitskameras verfügen über eine ausgesprochen schwache Sicherheit und können trivial gehackt werden. Sie können sogar Websites finden, die eine Liste öffentlich zugänglicher Sicherheitskameras enthalten, die Sie selbst scannen. (Quelle)

    Wie viele andere Produkte haben Sicherheitssysteme selbst oft eine äußerst schwache Sicherheit, sodass sie heruntergefahren oder blockiert werden können, wenn sich jemand darum bemüht.

    Geldautomaten gegen Bargeld hacken

    Geldautomaten sind ein großartiges Hackerziel. Wenn jemand etwas Geld braucht, kann er einfach einen Geldautomaten hacken, um ihn zu bekommen. Während der Geldautomat möglicherweise nicht wie in den Filmen auf der ganzen Straße Rechnungen aufnimmt, haben wir auch eine Vielzahl von Geldautomaten-Hacks erlebt. Der Fußgänger von ihnen umfasst das Anbringen eines Magnetstreifenlesegeräts und einer Kamera an der Maschine selbst, um die Berechtigungsnachweise der Geldautomatenkarte von Personen zu "überfliegen". Es gibt jedoch Angriffe, bei denen die Software des Geldautomaten direkt gehackt wird. (Quelle)

    Dieses zeigt sich bereits seit dem Terminator 2 aus dem Jahr 1991, als John Connor ein Gerät in einen Geldautomaten steckt und ihn dazu bringt, etwas Bargeld auszugeben.

    Sicherheits-Backdoors in Verschlüsselungsprotokollen

    „Es ist nicht gut, Sir - er spricht nicht. Wir werden die Verschlüsselung auf seiner Festplatte niemals brechen. “Es ist eine Zeile, die gesprochen werden kann, bevor ein kluger Hacker der Regierung zu Wort kommt und sagt, es sei kein Problem. Immerhin hat die Regierung eine Hintertür in die Verschlüsselung und kann sie knacken. Das ist nur eine dramatische Version einer möglichen Szene - in Wirklichkeit manifestiert sich dies normalerweise als die Regierung, die jede Verschlüsselung knacken kann, nur weil.

    Wir haben jetzt gesehen, dass Backdoors in die reale Welt in Verschlüsselungssysteme eingefügt wurden. Die NSA manipulierte das NIST, um eine Hintertür in den von der US-Regierung empfohlenen Verschlüsselungsstandard Dual_EC_DRBG einzufügen. (Quelle) Die NSA zahlte daraufhin in einem Geheimgeschäft 10 Millionen US-Dollar an RSA Security. Dieser kompromittierte Verschlüsselungsstandard wurde dann standardmäßig in seiner BSAFE-Bibliothek verwendet. (Quelle) Und das ist nur eine Hintertür, die wir kennen.

    Die standardmäßige "Geräteverschlüsselung" von Windows 8.1 ist so gut wie möglich, um einen Wiederherstellungsschlüssel an Microsoft zu übergeben, damit die Regierung ihn erhalten kann. Hintertüren können auch in Windows wie diese aussehen. Sie bietet einige praktische Funktionen für Windows-Benutzer, Zugriff für die US-Regierung und eine plausible Ablehnung für Microsoft.

    Hotel-Schlüsselkarten können leicht gehackt werden

    Möchte jemand in ein Hotelzimmer? Kein Problem! Hotelzimmerschlösser werden dank ihrer Kartenleser leicht gekapert. Öffne einfach das Schloss, mach etwas mit den Drähten und schon bist du dran.

    Wer diesen Mythos erfunden hat, hat wahrscheinlich nicht viel darüber nachgedacht, aber es ist möglich. Mit etwas billiger Hardware und wenigen Sekunden könnte ein Angreifer die Baugruppe an der Außenseite des Schlosses öffnen, Hardware an einen offenen Port anschließen, den Entschlüsselungsschlüssel aus dem Speicher lesen und das Schloss öffnen. Millionen von Hotelzimmersperren auf der ganzen Welt sind dafür anfällig. (Quelle)

    Onity, das Unternehmen, das die Schlösser herstellte, wird Hotels eine Kappe geben, um den Hafen mit Schrauben zu befestigen, die das Herausschrauben der Baugruppe erschweren. Aber Hotels wollen das nicht beheben, und Onity möchte keine Ersatzschlösser kostenlos ausgeben, daher werden viele Schlösser niemals repariert. (Quelle)

    Passwörter können leicht gehackt werden

    Passwörter sind im Film nie ein zu großes Hindernis. Entweder setzt sich ein kluger Mensch zusammen und versucht, das Passwort einer Person zu erraten, oder sie steckt etwas ein und knackt schnell sein Passwort.

    Viele Passwörter sind schrecklich. Wenn Sie also Kombinationen wie „Passwort“, „Letmein“, den Namen eines Kindes, den Namen eines Haustiers, den Geburtstag eines Ehepartners und andere offensichtliche Daten verwenden, werden Sie häufig mit dem Passwort eines anderen Benutzers zufrieden sein. Wenn Sie dasselbe Kennwort an mehreren Stellen erneut verwenden, haben Angreifer wahrscheinlich bereits Anmeldeinformationen für Ihre Konten.

    Wenn Sie Zugriff auf eine Kennwortdatenbank erhalten, um einen Brute-Force-Angriff durchzuführen, kann das Kennwort häufig anhand von Listen erraten werden, die offensichtliche, häufig verwendete Kennwörter enthalten. Rainbow-Tabellen beschleunigen dies ebenfalls und bieten vorberechnete Hashes, mit denen Sie gängige Kennwörter schnell identifizieren können, ohne viel Rechenleistung aufwenden zu müssen. (Quelle)


    Dies sind alles andere als die einzigen Mythen, die sich als wahr erwiesen haben. Wenn hier ein gemeinsamer Faden besteht, dann ist Sicherheit (und Datenschutz) in der realen Welt oft ein nachträglicher Einfall, und die von uns verwendete Technologie ist niemals so sicher, wie wir es uns wünschen. Da wir dank „Das Internet der Dinge“ immer mehr vernetzte Geräte betreiben, müssen wir die Sicherheit sehr viel ernster nehmen.

    Bildnachweis: Kenneth Lu auf Flickr, Aleksander Markin auf Flickr, Sean McGrath auf Flickr, Steuergutschriften auf Flickr, NSA