Question:
Pourquoi les pirates informatiques sont-ils des génies ou les montrent-ils de manière fantastique?
Anonymous
2012-01-25 22:05:01 UTC
view on stackexchange narkive permalink

Je regardais The Girl with the Dragon Tattoo, et Lisbeth Salander était vraiment douée pour le piratage d'ordinateurs ainsi que pour d'autres compétences de rupture de la sécurité, au point que c'était beaucoup trop facile à faire du point de vue de la vie réelle. Ce n’est pas le premier film qui traite les pirates de cette façon, leur montrant des choses trop facilement cassantes ou les faisant de manière fantastique.

Pourquoi les films font-ils des hackers des génies ou montrent-ils des moyens spectaculaires de pirater des ordinateurs?

y a-t-il des films où les rackers ha (c) utilisent des techniques et / ou des efforts réalistes dans leur tâche?
Je répondrai à cela en vous demandant s'il existe des films d'agents de police utilisant des techniques médico-légales réalistes ou des films sur des relations réalistes.
Il existe des représentations assez précises du piratage dans certains films / séries télévisées, mais la plupart sont un exercice de licence artistique. Un bon exemple de ces deux éléments est l'épisode de personne d'intérêt, "Super". (S1-E11) Là, l'un des personnages pirate les réseaux Wi-Fi des voisins et détourne leurs flux de webcam. Bien qu'il soit * très * possible de le faire sur un seul réseau Wi-Fi, il serait extrêmement difficile, voire improbable, de capturer des flux de plusieurs réseaux simultanément sur un système.
@matt_black - Je donno, "Swordfish" avait l'air assez réaliste.
@matt_black - Dans Matrix Reloaded, Trinity utilise un exploit SSH1 pour casser un terminal dans une centrale électrique - cela semble au moins quelque peu réaliste. L'espadon par contre ...
@DVK Swordfish est réaliste - bien sûr, les hackers leet conduisent les TVR :-)
@RoryAlsop - Je faisais référence à une autre partie de la fissuration de l'espadon :)
Je me souviens avoir vu un film où le héros tape "pirater" à l'invite de commande et est capable d'entrer dans un système sécurisé :)
Neuf réponses:
#1
+25
David Stratton
2012-01-25 22:15:04 UTC
view on stackexchange narkive permalink

Premièrement, les films ne sont pas réalistes à cet égard. Ce n'est pas différent du "réalisme" de zoomer sur les caméras de sécurité et de nettoyer les images. Ce n'est tout simplement pas réaliste, mais cela permet un bon divertissement et contribue à l'avancement de l'intrigue.

Cependant, cela dit, il y a beaucoup de gens avec des mots de passe faciles à deviner. Je connais beaucoup de gens par ailleurs intelligents qui ne se soucient pas des bons mots de passe, ne les changent pas fréquemment, etc. L'intelligence ne dissuade pas la mauvaise gestion des mots de passe, et par conséquent, les super-méchants et les méchants sont tout aussi susceptibles d'avoir facile -à-deviner les mots de passe.

Si je devais essayer de pirater un compte sans force brute, je commencerais par les mots de passe de base faciles à deviner, et je compterais sur la stupidité des personnes que j'essaie de pirater. Ou je recourrais à l'ingénierie sociale. "Je viens du service d'assistance et j'ai besoin de me débarrasser d'un virus sur votre PC. Pouvez-vous me donner votre nom d'utilisateur et votre mot de passe pour que je puisse me connecter et le faire?" (Vous seriez surpris du nombre de personnes qui tombent pour ça.)

Un moyen facile de provoquer une "suspension volontaire de l'incrédulité" pour le piratage de mot de passe dans les films, j'ai tendance à favoriser le "mot de passe faible "scénario car il est le plus réaliste.

Cela dit, il est possible de zoomer sur des images de caméras de sécurité ou des images aléatoires si la résolution de l'image enregistrée dépasse celle de l'affichage. Mais une fois que vous avez dépassé les pixels disponibles, l'extrapolation ne vous mènera pas plus loin.
C'est vrai, mais d'après mon expérience, la plupart des systèmes ont une résolution beaucoup plus basse sur la caméra que l'écran de votre PC moyen. Peut-être que les caméras haut de gamme ou les caméras de qualité militaire sont une autre histoire, mais la plupart des systèmes de sécurité par caméra commerciaux n'ont tout simplement pas une résolution aussi élevée. (Nous devons souvent essayer de lire les plaques d'immatriculation de nos systèmes où les caméras sont à moins de 15 mètres et c'est difficile.) Mais nos systèmes ont environ 5 ans. Ils pourraient être mieux maintenant.
Et nous n'envisageons même pas que les gens utilisent le même mot pour leur login et leur mot de passe ...
Ouais, n'oubliez pas * Enemy of the State * où ils font pivoter la caméra de sécurité d'un magasin pour obtenir une modélisation 3D d'un sac de courses et voir si un renflement a changé. C'était tout simplement génial.
Il y avait une scène dans "Clear And Present Danger" où ce type a reçu des tas de papiers à parcourir pour tenter de trouver le mot de passe des fichiers disque de certains cartels de la drogue. Harrison Ford et cet autre gars s'éloignaient, pensant que cela prendrait des semaines ou des mois, mais ils ont été rappelés par le type qui a reçu le code - en utilisant les chiffres de l'année de naissance du gars, du mois de naissance de sa femme et du jour de naissance de sa fille. . en marche arrière.
#2
+12
Steve the Maker
2012-01-25 22:54:25 UTC
view on stackexchange narkive permalink

Dans presque tous les paradigmes de sécurité informatique, le maillon le plus faible est la partie humaine. Certains algorithmes de sécurité sont tout simplement mauvais, ce qui aide les pirates. L'ingénierie sociale et la stupidité contribuent grandement à rendre les pirates informatiques vraiment bons avant que la suspension de l'incrédulité ne soit également requise.

Voici une calculatrice intéressante qui vous donne une idée approximative de différents scénarios de puissance de calcul et combien de temps prendrait une attaque par force brute.

En utilisant un mot de passe comme "power", vous obtenez un résultat de moins d'un millionième de seconde avec un ensemble d'ordinateurs conçus pour la brute- la force et un délai d'attaque en ligne dans le pire des cas de moins de 4 heures. D'un autre côté, un mot de passe comme "1We ^ gold" donne un temps d'attaque simulé de 1,12 minute avec le même super-ordinateur, mais sur deux mille siècles en utilisant une attaque basée sur un dictionnaire en ligne.

Tout cela pour dire , d'une part, TOUT mot de passe qui ne verrouille pas les suppositions peut être forcé brutalement sur une chronologie suffisamment longue ou avec une puissance de calcul suffisante. La question hollywoodienne devient alors: est-il plus facile de convaincre le public que le mot de passe était faible ou que le hacker a accès à un tableau super-informatique? La deuxième option serait bien pour un changement, mais généralement le problème est soit simplement ignoré, soit expliqué par la faiblesse de la cible.

#3
+12
Rory Alsop
2012-01-26 03:38:00 UTC
view on stackexchange narkive permalink

Presque toutes les techniques de piratage de Girl With The Dragon Tattoo sont réelles et utilisées régulièrement non seulement par les méchants, mais aussi par les forces de l'ordre, les équipes de test d'intrusion et les auditeurs de sécurité.

Bien sûr, Hollywood les dramatise, mais dans ce cas, pas de beaucoup. J'ai géré des équipes d'individus capables de faire les choses montrées dans ce film, et dans mon passé sombre et lointain, j'en ai fait certaines moi-même.

Jetez un œil à cette question sur la force du mot de passe pour obtenir des informations utiles sur la force des mots de passe et pourquoi les humains sont si mauvais pour en créer des puissants.

En ce qui concerne les flux vidéo des caméras de vidéosurveillance, il existe maintenant quelques entreprises avec des systèmes qui extraient des informations de plusieurs images pour interpoler / extrapoler des images fixes de haute qualité. Mais non, vous ne pouvez pas tourner la vue pour faire face à la direction opposée à laquelle la caméra faisait face (Ennemi de l'État). Et vous ne pouvez pas zoomer et faire un panoramique indéfiniment (Blade Runner)

Un très bon exemple de techniques réelles utilisées aujourd'hui par des groupes d'attaque est donné par la série Mr Robot. Si nous excluons les thèmes de l'intrigue psychotique / hallucinogène, tous les piratages, intrusions et exploitations effectués par les hackers sont réels.

Après cette bande dessinée, je suis sûr que l'un des mots de passe que chaque cracker vérifie en premier sera "la bonne base de la batterie du cheval" :-)
#4
+9
magallanes
2012-01-26 02:55:16 UTC
view on stackexchange narkive permalink

Eh bien, à propos du cracking, quelques remarques:

  1. Est illégal aux USA, donc la plupart sont des voyous ou tout simplement ne travaillent pas dans une autre chose. Les exceptions sont les agents du gouvernement.
  2. Dans certains films, cela montre que le FBI et la CIA ont une équipe d'experts en cracking. Bien sûr, c'est stupide, d'abord l'agent du FBI et de la CIA gagne un salaire moyen tandis qu'un expert en informatique peut gagner le double avec moins d'effort. Deuxièmement, il n'est pas facile de travailler pour le FBI et la CIA, il existe plusieurs exigences et chaque agent est contrôlé et audité régulièrement, donc je ne pense pas que personne ne voudrait travailler dans la CIA au lieu d'une grande entreprise. Et enfin, l'essentiel du travail est externalisé ...
  3. Depuis 2. certains programmes et services disposent d'une porte dérobée. En fait, la plupart des services doivent avoir une porte dérobée en cas d'enquête. Il est donc plus facile de percer certains systèmes.
  4. Des systèmes existants avec des vulnérabilités que tout le monde (qui en connaît) peut exploiter. Par exemple, il est assez facile de pirater un système Windows (avec un accès physique) en utilisant un programme de piratage (comme CIA COMMANDER <-- lol).
  5. De plus, la plupart des gens utilisent le même mot de passe plusieurs fois. Il est donc possible de collecter le mot de passe d'un site (par exemple un site de warez) et d'utiliser le même mot de passe pour casser le compte de messagerie.
Autre point: de nombreux sites permettent de définir un nouveau mot de passe en demandant au site de vous envoyer un email de confirmation, sous l'hypothèse que vous seul pouvez lire votre email. Ainsi, dès que quelqu'un peut accéder à votre compte de messagerie, il peut pénétrer dans tous les comptes avec un tel système de protection par mot de passe.
#5
+6
Advicer
2012-01-26 01:15:09 UTC
view on stackexchange narkive permalink

Votre question soulève de nombreux arguments sur la sécurité réseau, mais je vais essayer de vous expliquer l'essentiel en commençant par le début.

1) Tous les films et livres de piratage sont très irréalistes, donc un hacker stéréotype est quelqu'un qui fait généralement tout ce que quelqu'un demande, même casser les systèmes de la NSA (Nations Security Agency), c'est tout à fait impossible.

2) Il existe de nombreuses façons de pirater l'ordinateur de quelqu'un, pas seulement deviner le mot de passe (s'il existe un protocole d'authentification basé sur un mot de passe) en utilisant des attaques par force brute (qui prennent beaucoup de temps si les mots de passe sont longs et assez aléatoires) ou l'ingénierie sociale. Il y a beaucoup d'autres attaques possibles en cas de protocole faible:

  • Attaques passives où le pirate peut simplement écouter le canal de communication lorsque quelqu'un se connecte et si le mot de passe est transmis en clair (nocryptographie) puis tout est fait: pas de force brute.
  • Attaques actives où le hacker a juste besoin de changer quelques bits transmis ou d'interagir avec la victime sans rien savoir pour avoir les identifiants / clés / mots de passe / phrase de passe.

Rappelez-vous que le pirate de cinéma est un stéréotype qui est capable de TOUT faire, même cela dans la vraie vie ne l'est pas facile, parfois impossible du tout.

#6
+6
Lukasz Madon
2012-01-26 05:29:51 UTC
view on stackexchange narkive permalink

Parce que c'est ennuyeux de montrer aux hackers comme des ingénieurs. Ils n'ont pas montré Zuckerberg comme une personne qui aime construire des choses - même logique ici. Je la considérerais comme Script kiddie, cependant.

#7
+5
AidanO
2012-01-26 14:04:01 UTC
view on stackexchange narkive permalink

Le pas toujours, qu'en est-il de Clear and Present Danger:

"Dans le film, l'informaticien de la CIA Petey (Greg Germann) déchiffre le mot de passe de la victime du bateau en devinant manuellement les combinaisons de numéros d'anniversaire de la famille de la victime. "- IMDB

Il dit plus tard quelque chose sur le fait d'avoir à écrire un programme pour déchiffrer un autre compte de quelqu'un avec un compte CIA meilleur / plus élevé (Ritter je pense)

Heh - J'ai fait un commentaire sur cette scène exacte sur la première réponse.
Je pense que je suis arrivé avant toi;) Super scène, je pense qu'un des gars dit quelque chose comme "Nous devons vraiment changer votre mot de passe" alors qu'ils s'éloignent!
#8
+5
nelaaro
2012-01-26 15:11:21 UTC
view on stackexchange narkive permalink

Ma réponse a à voir avec la personnalité de la plupart des gens qui acquièrent de telles compétences. Introvertis.

Les introvertis ont tendance à obtenir des scores plus élevés au test de QI, car leur personnalité convient mieux à la réflexion et aux problèmes abstraits. Ils apprécient réellement ces types d'activités. Ça les rend heureux. Cela les motive. Elle semble être une personnalité de type introverti classique, comme le font la plupart des personnages de hackers dans les films. Parlant de moi-même, je sais que je peux passer 20 heures par jour à apprendre comment différentes choses fonctionnent.

En ce qui concerne la facilité avec laquelle il est de pirater des choses, cela dépend de la façon dont vous vous êtes préparé / pratiqué. Ce que vous voyez dans le film est une personne, vous ne voyez pas les 3 années qu'elle a peut-être passées à écrire des programmes, à créer des réseaux et à tester ses compétences. Il me semble qu'elle ne travaillait pas vraiment avant le film et qu'elle faisait ce qu'elle voulait. Elle a peut-être 10 ans d'expérience dans les systèmes de craquage. Elle n'est peut-être pas en train de casser le système dans le film pour y accéder par une porte dérobée qu'elle a passé 6 mois à mettre en place.

Si vous voulez comprendre à quel point il peut être facile d'y accéder, ce sont des logiciels outils que vous pouvez télécharger gratuitement dès maintenant. Qui ont des ensembles d'attaques préchargés pour déchiffrer certains types de logiciels. Même une personne moyennement bien informée serait en mesure de comprendre comment utiliser ce logiciel. Une personne très motivée pourrait en faire beaucoup.

La faiblesse de la plupart des systèmes de sécurité réside dans les personnes qui les utilisent. Si vous les connaissez assez bien, il est assez facile d'y accéder.

#9
  0
Erik
2016-09-30 03:04:47 UTC
view on stackexchange narkive permalink

Une façon simple de voir cela est que le piratage est si mal compris par la population en général que les pirates sont considérés comme un boogeyman ou un sorcier. Indépendamment de l'acte de piratage, c'est de la pure magie des arts noirs (dans leur esprit), et les films le décrivent généralement comme tel.

Cela mène à toutes les absurdités que vous voyez à l'écran:



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...