Written by in Hardware, NewsySierpień 9th, 2015

W niezliczonych filmach i serialach zawsze w składzie specjalistów jest miejsce od jednego speca nie popisującego się siłą mięśni, ani celnego strzelania, lecz w łamaniu cyfrowych zabezpieczeń. Za pomocą kilku kliknięć potrafią niemalże cuda. A jak wygląda rzeczywistość?

Cierpliwość

W niezbyt udanym filmie „Kod dostępu” z 2001 roku w główną rolę niebywale sprawnego hakera wcielał się Hugh Jackman. Jednym z testów jego zdolności była krępująca sytuacja w której miał 30 sekund na włamanie się do tajnej bazy danych. W rzeczywistości nikt nie działa z takim pośpiechem. Łamiący zabezpieczenia haker, czyli jeden z „black hatów” (czarnych kapeluszy), jeżeli korzysta ze złośliwego oprogramowania umieszcza je na serwerach, by z czasem otrzymywać informacje, które są przez niego przesyłane. W ten sposób może otrzymać tajne informacje, nie jest to przesadnie zależne od szybkiego klikania w klawiaturę.

Włamywanie się

W niezwykle potrzebnej 4 części „Szklanej Pułapki” wszechmocny haker potrafi wywołać nieopisany chaos za pomocą kilku ruchów myszką. Mniejsza o sieć systemu transportu, który można kontrolować za pomocą elegancko wyświetlonej panelu, ale w tym wypadku mija się z celem, ważniejsze jest dostawanie się do niezliczonych ilości danych trzymanych na dyskach twardych służb publicznych. Co oznacza że posiadł on magiczną zdolność zdalnego dostępu do zasobów poza siecią. Porównajmy to do posiadania klucza do domu, lecz nie do sejfu.

W kupie siła

W kardynalnym przykładzie braku zrozumienia dla praktycznie czegokolwiek, czyli filmu „Hakerzy” z 1995 (wybaczmy, to było prawie 20 lat temu), ostateczną klęskę przeciwnikom zadaje jednoczesne włamanie się do systemu bezpieczeństwa korporacji. Mniejsza o to, co właściwie tytułowi „hakierzy” chcieli osiągnąć, ale nawet zawołanie tysiąca znajomych z czterema klawiaturami na raz nie dałoby rady. Do szkodzenia serwerom używa się ataków DDoS, które obciążają ich przesył za pomocą sztucznie wygenerowanego ruchu. Sztucznie, nie klikamy „F5” wiele razy.

Największym mitem dotyczącym hackingu jest jednak obraz jaki przedstawia, ponieważ specjaliści od zabezpieczeń cyfrowych w większości zajmują się  nimi w celu poprawienia ich jakości, a złośliwe zachowania są raczej skutkiem ataków skomasowanej siły tzw. „trolli” i wynajętych osobników.

Więcej o wojnach w sieci (fikcyjnych i nie) przeczytasz pod tym adresem.


Tags: , , , , ,

It's Your Turn. Say Something!

Latest News From

Laptop do gier – na co zwrócić uwagę?

Czerwiec 8th, 2016
Written by

Co przyniesie era post-PC?

Maj 6th, 2016
Written by

Jaki czajnik elektryczny kupić?

Luty 3rd, 2016
Written by