4 Dinge Filme bekommen immer falsch über Computer-Hacker

Sie sind alle kluge Leute, ich bin mir sicher. Sie wissen, dass Filme nicht immer ganz realistisch sein könnte. Das springen weg von Explosionen ist nur gut für ein wenig weiter entfernt von die Explosion sterben. Sie erhalten, dass Hacker in Filmen immer so realistisch dargestellt ist nicht. Es ist nicht alles schnelle Eingabe und Lederhosen und kick Flips. Sie erhalten.

Aber Nein, Sie nicht, die überhaupt zu bekommen. Hacking noch klingt ziemlich cool, nicht wahr? Auch ohne die Leder Hose--sogar mit keine Hosen überhaupt--Heilige Scheiße Zerschlagung in jemandes Computer? Wie Badass ist das? Stehlen Passwörter und Kreditkartennummern und NOC-Listen, mit nichts mehr als Ihr Gehirn? Das ist cool wie ficken! Auch wenn Hacker alles tun können, können sie in Filme, (und Heilige Scheiße, ja, was sie können!) machen einen Computer Tanz wie eine Marionette ziemlich cool ist.


Ich bin hier, Ihnen zu sagen, dass dies nicht der Fall ist.

Woher weiß ich? Sie möglicherweise nicht in der Lage, durch den renommierten Dong-Witz-Karriere habe ich jetzt sagen, aber ich habe ein ziemlich großes Nerd, speziell von der Computer-Vielfalt. Ich habe, von den meisten Definitionen des Wortes tatsächlich Dinge gehackt. Ich behaupte nicht sicherlich kein Experte sein; Ich weiß, dass gerade genug zu wissen, wie viel ich saugen. (Ehrlich zu sein, war meine einzige wirkliche Erfahrung hacking die Zeit in den späten 90ern als ich eine Reihe von Tanzwettbewerbe unter verdächtigen Umständen gewann.)

Aber ich weiß genug, um Ihnen zu sagen, die alles, was Sie, über das Hacken gelernt haben völlig versagt hat, zu kommunizieren, wie völlig fucking langweilig es tatsächlich ist. Hier ist warum:

#4. Die meisten "Hacks" sind wirklich einfach

Die überwiegende Mehrheit der Ereignisse, die Sie beschreiben würde, wie "hacks" ziemlich trivial sind, erschwert nur geringfügig mehr als Montage Möbel von IKEA.

Es stellt sich heraus, dass jemand mit etwas mehr Training als Matrix zehnmal beobachten durchaus in der Lage ist, knacken von Kennwörtern oder eine Website über Kopf. Auch Sie, lieber Leser rissig, mit Ihrer begrenzten Zeit zur Gewinnung von Fachwissen durch das Geschlecht, die Sie haben, sind durchaus in der Lage diese Hacks. Wollen Sie wissen wie?

Google es.

Kein Bullshit. Wenn Sie Google "How to Windows PC hack" oder "How to Android hack" oder "How to hack Passwörter Lesben Porno-Site" finden Sie Ihre Antworten. Vielleicht nicht sofort; Es könnte ein bisschen der herumklicken nehmen, und auch, leider etwas zu lesen. Doch bevor lange Sie eine FAQ, die genau erklärt finden, was Sie tun müssen. Es wird Ihnen die Werkzeuge sagen musst du downloaden, Seufzen und bieten Ihnen Links zu den Tools, die Sie herunterladen, und dann wieder Seufzer, und bieten Ihnen Anweisungen, wie Sie diese Tools zu installieren und dann schreien Sie und sagen Ihnen genau, wie man diese Werkzeuge benutzen müssen. Und wenn alles fertig ist, Sie werde haben gehackt etwas und werden komplett L337.

"Script-Kiddies" ist die Bezeichnung für diejenigen, die diese Art und Weise ausschließlich hack; ein Label, das nicht, wie man erwarten könnte, abgeleitet ist von irgendeiner Art von Rezept-Medikament/Pädophilie Fetisch, sondern aus der Tatsache, dass es sehr wenig dauert gedacht, um ein fremdes Skripts ausführen (d. h.: Hacker-Tools, die jemand anderes gemacht hat). Viele der Geschichten über Websites heruntergenommen wird diese Kategorie von Hackern, die verwenden vorgefertigte Werkzeuge, um ihre Ziele zu scannen, vorgefertigten Tools, um diese Ziele zu nutzen, und vorgefertigten Tools weitere Dongs auf der Titelseite als normal einfügen zugeordnet werden können (oder weniger, wenn diese Website Publikum Dongs verlangt).

Persönliche Notiz für die etwa die Hälfte von Ihnen, die bereits einem anderen Browser-Tab starten hacking Dinge geöffnet haben: Es kann dauern, wesentlich mehr Erfahrung mit was Sie gerade tun eigentlich wegkommen. Bitte, zum Wohle unserer überfüllten Gefängnissen, bleiben Sie Ihre Hand. Der kühle und feuchte, klamme Hand.

#3. Aber wenn es hart ist, dauert es viel mehr Arbeit, als man sich vorstellen kann

Die meisten der interessanten Dinge über das Hacken ist nicht, wie diese Tools verwendet werden; es ist, wie sie gemacht sind. Nichts auch nur annähernd das, habe ich nie getan, weil es aussieht wie es viel Aufwand braucht. Aber ich weiß genug, um es zu beschreiben.

Was tun diese Hacker-Tools ist Fehler in Software oder Hardware zunutze. Diese Mängel und die Methoden der Ausnutzung von ihnen, genannt beutet. Ein Beispiel wäre, wenn Sie sich mit einem System für die Sicherung Ihres Hauses, wo, nachdem Sie die vordere Tür verriegelt, Sie den Schlüssel unter die Fußmatte gelegt, gekommen war. Der Fehler in diesem System--, dass du ein Idiot bist--kann ausgenutzt werden, von einem Hacker mit den folgenden Hack: Prüfung unter der Fußmatte.

Klingt einfach genug, aber wenn die beteiligten Systeme komplizierter als Idioten und Fußmatten, die Mängel werden schwerer zu finden und die Heldentaten werden schwerer zu erstellen. Hier ist ein Beispiel für eine viel härtere Exploit: Geldautomaten gehackt, um Geld auf den Boden spucken zu machen.

In Aktion sobald die Exploit vorbereitet ist, dauert es nur ein Paare Sekunden ausgeführt. Aber wenn Sie diese Nachricht lesen, sehen Sie einen Hauch von, was zuerst getan werden musste:

"[Der Hacker] dann Reverse-Engineering der Maschinen-Code und erstellt seine eigene Version der Firmware, die auf den Rechnern... installiert werden konnte"

Man bräuchte einen echten Idiot eines Schriftstellers zu denken, dass ein Satz könnte die Menge an Arbeit, die ging in kommunizieren "Reverse Engineering der Maschinen-Code." Also ich, mit einem Absatz versuchen werde:

Schritt 1: Holen Sie ein ATM überraschend, dies ist nicht allzu schwer; Sie können sie bei eBay anscheinend erhalten.

Schritt 2: Herausfinden Sie, so viel wie möglich über die Funktionsweise der ATM. Dies wird wahrscheinlich beinhalten das Handbuch des Herstellers zu erhalten und dann teilweise zerlegen die Sache und mit Blick auf seine naughty Bits.

Missbrauchen Sie Schritt 3: Basierend auf, wie Sie die ATM-Werke denken, ein bisschen. Finden Sie die verschiedenen Eingaben (Tastatur, USB oder Netzwerk-Ports) und füttern sie verrückt Kauderwelsch. Sehen Sie, wie es gefällt. Dies erfahren Sie mehr über die Funktionsweise der ATM intern.

Schritt 4: Brechen Sie die ATM. Wie eine verschmähte Liebhaber oder ein wirklich unheimliche Psychiater, alles haben Sie gelernt, über die ATM zu zerstören. Dies ist gonna beinhalten technische Dinge wie Stack-Überlauf, Code-Injektionen, Geburtstag Angriffe, Racebedingungen, oder einen der tausend andere Angriffe, die, denen Sie noch nie gehört.

Für fast jeden Teil dieses Verfahrens, die eBay betreffen nicht wäre es Super praktisch, wenn Sie Experte für reverse-Engineering, Computer-Sicherheit oder Hexerei waren. Und auch zu wissen diese finsteren Lores, dies ist nicht in Minuten erledigt; Sie suchen auf Tage oder Wochen Arbeit hier.

Ich sollte klar sein, wenn Sie eine wirklich große Computer-Nerd sind, nichts davon ist langweilig. Auseinander zu nehmen, eine Maschine oder ein Stück Software, starrte Oszilloskopen oder Seiten von Hex für Tage und Wochen; Das ist die faszinierende Sachen, um die Art von Person, nur die richtige chemische Ungleichgewichte in ihrem Gehirn. Aber es ist nicht für den durchschnittlichen Laien faszinierend und interessant sicherlich nicht, ein Filmproduzent, weshalb Sie es noch nie in einem Film gesehen (der nächste wir gekommen ist dieses Kauderwelsch Unsinn). Film von jemand hacken hex-Code ist etwa cineastischen als jemand Fernsehsender sechsundzwanzig stundenlang durchblättern.

Und das ist auch nicht die langsamste Art von hacking...

#2. Manchmal gibt es eine Menge von sitzen und warten

Wenn die meisten Leute denken von hacking, sie wahrscheinlich jemand Bild sitzen in einem dunklen Raum verzweifelt Typisierung, jeden Tastenanschlag chipping entfernt an der Firewall, nur ein paar Schritte vor den Behörden und ihren finsteren Plan C in englischer Sprache geben.

Die Details variieren, aber sie werden sicherlich Bilder etwas angespannt und schnelllebigen, wo jede Sekunde zählt. Zu keinem Zeitpunkt während dieser Hack stellen sie der Hacker ins Blaue hinein irgendwo für mehrere Monate vor.

Viren, Trojaner und Würmer sind eine Gruppe von semi-ähnliche Programme, die einmal erstellt, verteilt völlig auf eigene Faust, die viel Zeit nehmen können, sondern ermöglicht es ihnen, zu beschädigen oder beeinträchtigen viele Computer. Dies ist, wie einige der eindrucksvollsten Hacks aller Zeiten geschafft worden sind. Wie der Stuxnet-Wurm klopfte die Irans nukleare Brennstoffe Bereicherung Fähigkeiten. Oder der Trojaner, der eine Erdgas-Pipeline in Sibirien in die Luft sprengten.

Also nicht nur beinhaltet diese Art des Hackens machen das Virus mit der mühsamen Wochen Programmierung und Mathematik, und wahrscheinlich--nicht Scheiße--Whiteboards und Sitzungen, das geht in die. Sobald das erledigt ist, kommen die Monate und Monate des Wartens. Es ist ungefähr so aufregend wie die Pflanzung eines Baumes, außer mit dem Spaß Möglichkeit, dass das FBI kommt in der Tür zu treten, wenn der Baum... Luken?

Es ist Luken, nicht wahr? Hacker nicht sehr oft nach draußen gehen.

#1. Die effektivste Hack aller

Die größte Sicherheitslücke jedes Stück von Software oder Hardware zu bewältigen versuchen muss lässt sich so zusammenfassen: Menschen sind dumme. (Für den Fall, dass Sie Bestätigung brauchen, hat Cracked ca. 8 Milliarden Worte zu diesem Thema geschrieben.) Und genau diese Dummheit, dass Hacker für die einfachste und effektivste Hacks aller nutzen.

Erstens gibt es die Probleme mit unseren Kennwörtern--das zentrale Element von so vielen unserer Sicherheitssysteme. Unsere schreckliche, beschissen, leicht zu erratende Passwörter.

Aber vielleicht bist du schlauer als die. Vielleicht haben Sie derp30. Nun, gibt es auch die professionelle Dummheit zu kümmern, wie die Idioten, die Sie Ihre Passwörter zur Verwahrung gegeben haben.

Wenn Sie auf einer social networking Site anmelden, sind Sie kein ausführliches Interview mit dem Kopf der Netzwerksicherheit führen Sie? Nein, du bist es, Ex-Liebhaber Stengel. So sind Sie vielleicht nicht viel Aufmerksamkeit, ob das Grundstück keine Ahnung wie hat man Passwörter sicher speichern, die es nicht--kann als 6,5 Millionen LinkedIn Nutzer Anfang dieses Jahres als ihre Kennwörter Spooged, alle über das Internet waren herausgefunden.

Und dann gibt es die Unternehmen, die nur Ihre Passwörter für jeden geben, Wer freundlich fragt. Verwendung von Techniken, die unter "Social Engineering" - ein ausgefallener Name für "unter Ausnutzung von Menschen, die zu beantworten für ein Leben Telefone" - Hacker werden Kunden-Support-Abteilungen in persönlichen Informationen heraus geben trick fallen. Hier ist ein Beispiel für einige Kumpel bekommen sein ganze Leben zerstört, weil ein Hacker Apple und Amazon namens und sie bat schön zuerst.

Dies ist eines der ältesten Arten der Hacker, und weil Menschen nicht viel schlauer bekommen, und sind unwahrscheinlich, dass Menschen, die Handys zu beantworten alle Zahlen beginnen besser, es wird wahrscheinlich weiterhin unter die effektivste und hacking-Techniken weit verbreitet. Und das ist die lahmste Wahrheit aller über hacking: die effektivste Hack aller Zeiten ist genau so spannend wie ficken Streich telefonieren.

____________________________________________

Chris Bucholz ist Kolumnist geknackt und Ihr bester Freund. Begleiten Sie ihn auf Facebook oder Twitter, wo er Ihnen individuelle Vorschläge für neue Passwörter ermöglicht.

Mehr von Bucholz check out 5 romantische Wege um Get Rache an, dass besondere jemand und The 35 am meisten verrückt Halloween-Kostüme aus aller Welt.

Verwandte Artikel

4 Dinge Filme bekommen immer falsch über unangenehme Menschen

Ich will nicht prahlen, so werde ich nicht: Ich bin unglaublich umständlich. Es meist saugt, aber es ist auch eines der nur Themen, die ich kann schreibe über mit ein gewisses Maß an Vertrauen, denn ich bin durch keine Auswahl meiner eigenen, ein Experte....

4 Dinge Filme bekommen immer falsch über Parteien

Ich glaube, ich bin, was Sie nennen würde, einen Partei-Fehler (es ist wie ein Partylöwe, aber kleiner). Ich bin nicht gerade Malerei die Stadt jede Nacht, weil ich unbequem in Massen bin und mit Phrasen wie "die Stadt" Malerei", weil ich h...

5 Dinge, die Filme bekommen immer falsch über den Weltraum

Die Chancen stehen, dass keiner von uns lange genug leben, zu sehen, Menschen die wunderbare Raum ergeht Träume zu verwirklichen, die Science-Fiction in uns eingeflößt hat. Wir werden nicht persönlich die letzte Grenze erkunden; Wir werden nicht die Stern...

3 Dinge Filme und Fernsehsendungen falsch über Serienmörder (und 3 Dinge, die sie richtig zu machen)

Hannibal kann seinen NBC-Lauf am Samstag enden, aber Serienmörder wie Unterhaltung, kein Zweifel, auf ewig leben. Sind aber wie genau die populärsten Beispiele Narrative, nicht-Doku-Drama Werke, die ihre grausamen Gewohnheiten darstellen? Wir untersuchen...

5 erschreckende Dinge Filme sagen nicht, Sie über Los Angeles

Ich habe vor kurzem nach Los Angeles verlegt worden, und ich dachte, dass ich bereit war. Ich dachte, dass ich für die schlimmsten, die surreale Aspekte von Tinseltown, vorbereitet worden war, weil ich, mehr Filme über L.A. gesehen habe als ich habe zwei...

5 Dinge, die bekommt jeder falsch über psychische Erkrankungen

Wenn es eine Sache, wir sind uns alle einig, es ist das geistige, ist Gesundheitsversorgung in den Vereinigten Staaten wie ein Trent Reznor traurig-off mit der Heilung gebrochen. Als die "schnellste und einfachste Lösung können wir aufbringen" K...

5 Dinge, die bekommt jeder falsch über die Redefreiheit

Das Recht auf freie Meinungsäußerung ist eines der wichtigsten Rechte, die wir haben. Es ist ein wesentlicher Bestandteil einer funktionierenden Demokratie, stellt sicher, dass Minderheiten Gehör verschaffen können und dient als Grundlage für die besten (...

6 Möglichkeiten Filme bekommen Raum falsch (von Astronaut Chris Hadfield)

Chris Hadfield, denen Sie aus alle Videos erkennt können er auf YouTube hochgeladen über sein Leben an Bord der internationalen Raumstation, Astronaut zu werden, seit er die Mondlandung im Fernsehen im Alter von 9 Jahren beobachtete wollte. So, wurde er e...

4 Dinge im Internet immer falsch wird (erklärt)

Vor ein paar Wochen hatten wir eine tolle Zeit, reden über alles, was die Menschen Fehler machen, wenn im Internet streiten. Wir haben ein bisschen anspruchsvoll, diskutieren oft Pfusch Theorien wie Russells Teekanne, Godwins Gesetz und Poe Gesetz. Und we...

5 Dinge, die bekommt jeder Film falsch über die Apokalypse

Hollywood scheint ziemlich zuversichtlich, dass zu einem bestimmten Zeitpunkt Menschheit sich auf Gedeih und Verderb einer Welt-zurücksetzen-Apokalypse zu finden. Im Laufe der Jahre haben Filme hat uns eine komplette visuelle Bibliothek von überleben Führ...

5 Dinge, die jeder falsch über beleidigt bekommt

Vor ein paar Wochen erkannte die Videospiel-Karikaturisten über bei Penny Arcade, dass sie zu lange ohne Vergewaltigung reden gegangen und zu sprechen beginnen über Vergewaltigung wieder entschieden hatten. Oder sie hatte gerade einen unschuldigen aus dem...

7 Dinge, die der Garfield Film völlig falsch

Wie jeder wahre Fan lagerte ich tagelang, um Mitternacht am Eröffnungsabend zu sehen. Es war 11. Juni 2004. Es gibt keine Möglichkeit, ich könnte ein wichtiges Datum vergessen. Alle uns Lasagne Köpfe gespannt waren auf die erste Verfilmung des weltweit gr...

5 verrückte Dinge Superhelden-Filme übernehmen (zu Recht) über uns

Ich weiß, ich weiß: jeder andere Blogger im Internet hat eine Theorie darüber, warum Superhelden-Filme jetzt so beliebt sind. Vielleicht deshalb, weil alle Millennials weigern, erwachsen zu werden, vielleicht ist es weil Technologie hat es schließlich mög...

6 offensichtlich schreckliche Dinge Filme porträtieren immer so groß

Trotz was das Publikum "Es ist nur ein Film, es ist nicht alles!", scheint zu denken, Filme sind immer Pro-, denn wenn wir nicht, in welcher der Held glauben tut, warum würden wir kümmern, was auf dem Bildschirm passiert? Es läuft alles auf emot...