Página principal » cómo » Los 10 mitos más ridículos de la película Geek que resultaron ser ciertos

    Los 10 mitos más ridículos de la película Geek que resultaron ser ciertos

    Hollywood no entiende la tecnología y el "pirateo". Eso es lo que pensamos, de todos modos. Pero muchas de las cosas ridículas que hemos visto en las películas resultaron ser completamente ciertas..

    Nos reímos de muchos de estos mitos cuando los vimos en películas. "No creas lo que ves en la televisión", le dijimos a la gente. Chico nos equivocamos.

    La NSA espía a todo el mundo

    Uno de los temas más antiguos es un gobierno que lo sabe todo y lo ve todo. Si el héroe necesita información para detener una trama, puede acceder a una cantidad aparentemente infinita de información en tiempo real para encontrar al villano, determinar con quién se está comunicando y luego rastrearlos en tiempo real. Alternativamente, el estado de vigilancia del gobierno que todo lo ve es a menudo retratado como un villano.

    Todos nos burlamos de esto, pero mucho de eso parece ser verdad. La NSA (y las agencias de inteligencia de otros países) están monitoreando el tráfico de Internet y las llamadas telefónicas, construyendo enormes bases de datos que pueden consultar. Esa escena en la que el héroe ingresa en una base de datos masiva que les brinda toda la información que necesitan, bueno, es más cierto de lo que jamás hubiéramos imaginado. Heck, incluso los Simpsons mencionaron esto en la película de 2007 Los Simpsons!


    Crédito de la imagen: Desconocido en imgur

    Su ubicación puede ser rastreada

    Los teléfonos celulares pueden rastrearse mediante la triangulación de sus potencias de señal relativas entre tres torres celulares cercanas, eso lo sabemos. Pero el gobierno de los Estados Unidos ha hecho esfuerzos aún mayores. Colocaron torres celulares falsas en aviones pequeños y sobrevolaron áreas urbanas, interceptando las comunicaciones entre el teléfono celular de un sospechoso y la torre celular real para determinar la ubicación exacta de alguien sin siquiera necesitar la ayuda de un operador de telefonía celular. (Fuente)

    Sí, esa escena en la que un héroe aborda un avión y vuela sobre un área urbana, mirando un mapa mientras rastrean la ubicación exacta de un sospechoso de alguna manera, eso también es cierto.

    Secuestro de webcam

    Las webcams pueden dar miedo. Ofrecen una forma para que un atacante invisible nos vea desde lejos. Pueden ser utilizados por una mente retorcida para explotar a alguien, exigiendo que alguien se desviste de la cámara web o sus secretos o fotografías privadas se envíen a miembros de la familia o al público. O bien, una cámara web puede funcionar simplemente como una forma conveniente para que alguien pueda husmear en un área segura..

    El secuestro de webcam es ciertamente real, también. Hay toda una comunidad de mentes retorcidas que utilizan el software RAT (Herramienta de acceso remoto) para espiar a las personas, con la esperanza de verlas desvestirse y tratar de manipularlas para que se quiten la cámara. (Fuente) La agencia de inteligencia GHCQ del Reino Unido capturó a millones de Yahoo! Imágenes de webcam, incluyendo muchas pornográficas. (Fuente)

    Pirateo de semáforos y cámaras

    Corte a la dramática escena de persecución. Nuestros héroes están persiguiendo a un hacker experto. O bien, nuestros héroes necesitan usar sus habilidades de piratería para ponerse al día con el villano. De cualquier manera, alguien está manipulando las cámaras de tráfico, volviéndolas verdes cuando necesitan conducir y rojas cuando sus perseguidores necesitan manejar. O bien, nuestros héroes se introducen en la red de cámaras de tráfico para espiar los movimientos de alguien en una ciudad. O, lo que es peor, una ciudad es tomada por un supervillano que hace que todos los semáforos se vuelvan verdes para provocar el caos mientras se ríe maniáticamente..

    Eso lo convierte en una escena dramática, pero es una tontería, ¿o no? Resulta que hackear los semáforos y sus cámaras es a menudo trivial. Los investigadores han descubierto que muchos semáforos están conectados a redes Wi-Fi abiertas y que usan contraseñas predeterminadas. (Fuente)

    El trabajo italiano de 2003 presenta un semáforo de "piratería" de carácter, que enciende todas las luces en una intersección de color verde para crear un atasco de tráfico..

    Anillos de drogas Darknet, tráfico de armas y Hitmen

    Hay una parte secreta de Internet donde los criminales acechan, debajo del exterior brillante que los ciudadanos destacados caminan todos los días. Usted puede obtener cualquier cosa aquí, por un precio. Cualquier tipo de droga ilegal que desee, números de tarjetas de crédito robadas, documentos de identificación falsos, armas ilegales y asesinos profesionales contratados.

    Mucho de esto es cierto gracias a la "darknet" - servicios ocultos de Tor, por ejemplo. Se ha vuelto más público gracias al busto de Silk Road, pero han surgido otros sitios. Por supuesto, no hay garantía de que todo esto sea realmente legítimo. Cuando "Dread Pirate Roberts" de Silk Road intentó contratar sicarios y pagarles en BitCoin, parece que contrató a alguien que tomó el dinero y desapareció, así como a la policía que lo usó para construir un caso en su contra. No hay evidencia de que los cientos de miles de dólares en BitCoin que gastó en realidad hayan matado a alguien, así que tal vez este criminal cerebro no sea tan inteligente como creía que era. (Fuente)

    Hackear cámaras de seguridad y sistemas de seguridad.

    Nuestros héroes, o villanos, necesitan entrar en un lugar seguro. Para medir el alcance, piratean las cámaras de seguridad y examinan la seguridad del lugar, observando la cantidad de guardias, sus patrullas y otras características de seguridad que deberán pasar por alto..

    Es conveniente, pero tampoco demasiado difícil. Muchas cámaras de seguridad IP tienen una seguridad horaria débil y pueden ser pirateadas de forma trivial. Incluso puede encontrar sitios web que brindan una lista de cámaras de seguridad expuestas públicamente que escanea usted mismo. (Fuente)

    Al igual que muchos otros productos, los sistemas de seguridad a menudo tienen una seguridad horriblemente débil, por lo que pueden cerrarse o atascarse si alguien pone el esfuerzo..

    Hackeando cajeros automáticos por dinero en efectivo

    Los cajeros automáticos son un gran objetivo de piratería. Si alguien necesita algo de efectivo, simplemente puede hackear un cajero automático para obtenerlo. Si bien es posible que el cajero automático no comience a emitir facturas por toda la calle como podría suceder en las películas, también hemos visto una variedad de ataques de cajeros automáticos. La mayoría de los peatones implican conectar un lector de banda magnética y una cámara a la máquina para "deslizar" las credenciales de la tarjeta de cajero automático de las personas, pero existen ataques que funcionan directamente al piratear el software del cajero automático. (Fuente)

    Este aparece desde el Terminator 2 de 1991, donde John Connor conecta un dispositivo a un cajero automático y lo dispensa para dispensar algo de dinero gratis..

    Puertas traseras de seguridad en protocolos de cifrado

    "No es bueno, señor - él no está hablando. Nunca romperemos la encriptación en su disco duro ". Es una línea que se puede hablar antes de que un pirata informático del gobierno inteligente hable y diga que no hay problema. Después de todo, el gobierno tiene una puerta trasera en el cifrado y puede descifrarlo. Esa es solo una versión dramática de una posible escena; en realidad, esto generalmente se manifiesta como el gobierno capaz de descifrar cualquier cifrado que desee, solo porque.

    Ahora hemos visto puertas traseras insertadas en sistemas de cifrado en el mundo real. La NSA manipuló al NIST para que insertara una puerta trasera en el estándar de encriptación Dual_EC_DRBG, que fue recomendado por el gobierno de los EE. UU. (Fuente) La NSA luego pagó $ 10 millones a RSA Security en un acuerdo secreto, y este estándar de cifrado comprometido se usó por defecto en su biblioteca BSAFE. (Fuente) Y eso es solo una puerta trasera que conocemos.

    El "cifrado de dispositivo" predeterminado de Windows 8.1 hace todo lo posible para entregar una clave de recuperación a Microsoft, por lo que el gobierno podría obtenerla de ellos. Las puertas traseras también pueden tener este aspecto en Windows, que ofrece algunas funciones convenientes para los usuarios de Windows, acceso para el gobierno de los EE. UU. Y denegación plausible para Microsoft.

    Las tarjetas llave del hotel pueden ser fácilmente hackeadas

    ¿Alguien quiere entrar en una habitación de hotel? ¡No hay problema! Las cerraduras de las habitaciones de los hoteles se pueden secuestrar fácilmente gracias a sus lectores de tarjetas. Simplemente abre la cerradura, haz algo con los cables y ya estás.

    Quien haya inventado este mito probablemente no pasó mucho tiempo pensando en él, pero es posible. Con un poco de hardware barato y unos pocos segundos, un atacante podría abrir el ensamblaje en el exterior de la cerradura, conectar el hardware a un puerto abierto, leer la clave de descifrado de la memoria y abrir la cerradura. Millones de cerraduras de habitaciones de hotel en todo el mundo son vulnerables a esto. (Fuente)

    Onity, la compañía que fabricó las cerraduras, le dará a los hoteles una tapa para colocar sobre el puerto y los tornillos que dificultan el desenroscado del ensamblaje. Pero los hoteles no quieren arreglar esto, y Onity no quiere entregar candados de reemplazo gratis, por lo que muchos candados nunca serán reparados. (Fuente)

    Las contraseñas pueden ser hackeadas fácilmente

    Las contraseñas nunca son un obstáculo demasiado grande en las películas. O bien una persona inteligente se sienta e intenta adivinar la contraseña de alguien, o ellos conectan algo y rápidamente descifran su contraseña.

    Muchas contraseñas son horribles, por lo que intentar combinaciones como "contraseña", "letmein", el nombre de un niño, el nombre de una mascota, el cumpleaños de un cónyuge y otros datos obvios a menudo le permitirán ingresar la contraseña de alguien. Y, si reutiliza la misma contraseña en varios lugares, es probable que los atacantes ya tengan información de inicio de sesión para sus cuentas..

    Si obtiene acceso a una base de datos de contraseñas para poder realizar un ataque de fuerza bruta contra ella, a menudo es rápido adivinar la contraseña gracias a listas que incluyen contraseñas obvias y comunes. Las tablas Rainbow también aceleran esto, ofreciendo hashes precomputados que le permiten identificar rápidamente las contraseñas comunes sin gastar una gran cantidad de poder de cómputo. (Fuente)


    Estos están lejos de los únicos mitos que resultaron ser verdaderos. Si hay un hilo común aquí, es que la seguridad (y la privacidad) es a menudo una ocurrencia tardía en el mundo real, y la tecnología que utilizamos nunca es tan segura como nos gustaría. A medida que cargamos hacia dispositivos cada vez más conectados gracias a "El Internet de las cosas", tendremos que tomar la seguridad mucho más en serio..

    Crédito de la imagen: Kenneth Lu en Flickr, Aleksander Markin en Flickr, Sean McGrath en Flickr, Créditos fiscales en Flickr, NSA