6 echten Cyber-Angriffe direkt aus einem schlechten Hacker-Film

Hollywood denkt, dass Computer auf schwarze Magie laufen und Hacker Zauberer sind. In Filmen können Computer Häuser sprengen, Autobahnen heruntergefahren, lassen Sie Plagen und Matthew Lillard, Frauen attraktiv zu machen. Jedoch unsere kollektive Stöhnen darüber, wie lächerlich unrealistisch diese Filme Mai sind schon verfrüht, weil manchmal die reale Welt der digitalen Chaos sehr nahe an klingt wie der Plot-Beschreibungdes des kommt Schwertfisch 2: Travoltuna.

#6. Eine logische Bombe detoniert Sibirien


Denken Sie daran, wie laut Sie schrie "Bullshit", wenn die Hacker lebe frei oder Stirb langsam ihre Computer-Zauberei verwendet, um eine Reihe von Erdgas-Pipelines zu entzünden? Auch tun wir. Stecken Sie nun, Ihre Servietten in Ihre Halsbänder und machen Sie sich bereit, einige explodierende Krähe zu essen, weil sich, dass das tatsächlich... im Jahr 1982 herausstellt passiert, sechs Jahre vor Beginn die Stirb langsam -Franchise war auch eine Sache.

Seht ihr, fand die CIA unter der Reagan-Administration heraus, dass der KGB Technologie aus dem Westen seit Jahren gestohlen hatte. Die CIA hat beschlossen KGB füttern eine dickes, Fette Sprengfalle in was eine der ersten Anwendungen von einem Trojaner-Virus sein kann. Sie hatten mehr oder weniger eine Liste der Dinge, die sie wusste, KGB war dass zu stehlen, so dass sie ein besonderes Element der Mischung hinzugefügt: ein Stück Software verwendet, um Gas-Pipelines zu regulieren. Die CIA dann fiel eine "logische Bombe" in der Software und wartete, versuchte, nicht zu lachen.

Eine logische Bombe macht im Wesentlichen ein Programm in einen anderen Modus wechseln, nach dem Ausführen von mehreren Millionen Zyklen (Änderung seiner "Logik"). Die Pipeline-Software logische Bombe wurde eingerichtet, um nach 10 Millionen Zyklen losgehen. Die KGB-Diebe nicht dumme--sie überprüft die Sachen, die sie zu stehlen waren-- aber da die Software schien zu funktionieren, sie brachte sie zurück in einer Pipeline in Sibirien, die in Westeuropa, singen Lieder von ihr Glück erweitert.

Das Programm lief gut, für ein paar Monate (die oben genannten 10 Millionen Zyklen), aber danach, es nahm der Pipeline Pumpen und Kompressoren beiseite und sagte ihnen, "heute ist der Tag, an dem wir eine Druckprüfung zu gefährlich hohe Werte ausgeführt." Nach sorgfältigen Berechnungen erwartet die CIA die Pipeline nur Frühjahr Lecks über Sibirien. Klar, überschätzt sie sowjetische Technik.

Im Juni 1982 erkannt amerikanische frühe Warnung Satelliten eine extrem große Explosion in Sibirien als die Pipeline verfickten explodierte. Die Explosion war 3 Kilotonnen oder etwa ein Fünftel der Stärke der Atombombe über Hiroshima abgeworfen. Es sei "die monumentalsten nichtnuklearen Explosion und Feuer aus dem Weltraum gesehen" ein Satz, der heißt hier "die Gehirn-shittingly Super Spektakel je erlebt durch die endlosen Falten des Universums."

#5. Ein Laptop bringt das Department of Defense in die Knie

Während wir auf lebe frei oder Stirb langsamauswählen, gibt es eine weitere Szene, wo Bruce Willis Großvater findet heraus, dass der Bösewicht NORAD mit einem Laptop Herunterfahren konnte. Während technisch versierten Publikum überall ein herzhaftes Lachen bei dem Gedanken geteilt, es stellt sich heraus können Sie völlig das tun. Heilige Scheiße, Die Hard 4 war ein gottverdammten Dokumentarfilm!

Intensiv klassifizierte amerikanischen militärischen Computer-Netzwerke wurden von einem Wurm durchdrungen (ein Selbstläufer Stück Code bewaffnet mit böser Absicht) genannt Agent.btz, und alles dauerte es war jemand stationiert in Afghanistan einen Laptop, der mit dem Militär Central Command verbunden war eine infizierte Flash-Laufwerk einlegen. Von dort aus arbeitete Agent.btz seinen Weg durch zahlreiche Netzwerke verwendet, um Relais, dass geheime Materialien für den US-Bundesstaaten und Verteidigung Abteilungen, übertragen von Daten auf ihren unbekannten Meister zurück.

Den USA kletterte zusammen ein Response Team Betrieb Buckshot Yankee genannt (nach einem beherzten Runde von Mad Libs) zu isolieren und entfernen den Schadcode aus der streng geheimen Netzen. Das Problem war, Agent.btz hatte die Möglichkeit, einen Computer, um nach Daten suchen, dann öffnen Sie Backdoors lassen sich heraus und in andere Netze Scannen sowohl die Daten vermitteln und Backdoors zurück zu seinem geheimnisvollen Schöpfer. Es ist so, dass niemand eingeladen Kerl aber wer ist angeblich jemandes Vetter, nur schleichend aus House-Party zu House Party, SMS seinen Freunden die Türen garage werden freigeschaltet, so dass sie kommen können, durch später und stehlen Elektrowerkzeuge.

Darüber hinaus mutiert Agent.btz ständig, herunterladen von neuen Code, um ihre "Unterschrift" zu ändern und Erkennung zu entgehen. Ebenso wie ältere Versionen wurden entfernt, neuere und komplexere Varianten der Agent.btz wurden rund um das Netzwerk erscheinen sowohl beruflichen als auch vertrauliche Dokumente ein Jahr und eine Hälfte beeinträchtigen nach dem ersten Betrieb Start, sogar mit der vollen Kraft der US-Regierung es aufspüren gewidmet. Es war nicht endgültig besiegt bis mehrere hundert Maschinen offline und neu formatiert wurden, und Tausende von infizierten USB-Sticks beschlagnahmt worden. Ach, komm schon! Was ist das Schlimmste, die was passieren kann? Ach ja, richtig. Riesige Explosionen.

#4. Hacker Krankenakten zu verschlüsseln und halten Sie sie als Geisel

Wir glauben, dass kein Hacker außerhalb einer gemacht für Lifetime-Film aller Zeiten in jemandes System gebrochen, dann schickte sie einen Zettel, Buchstaben abgeschnitten aus Zeitschriften, die sagen, "Wenn Sie wollen 2 Ihre Daten wieder bezahlen U US $50.000 sehen." Nein, etwas, das chillen noch Cornball nur im wirklichen Leben passieren könnte.

Zum Beispiel im Juli 2012, eine Gruppe von Hackern geriet in die Computer-Netzwerke einer Arztpraxis, bekannt als die Chirurgen des Lake County, eine sprichwörtliche Fahne in den Boden und verschlüsselte all die Scheiße nach untenstecken. Die gesamte Übungsdatenbank der Patientenakten und andere sensible Dokumente war nicht mehr zugänglich für jedermann, das Geschäft komplett heruntergefahren. Dann die Hacker eine digitale Lösegeldforderung in die medizinische Praxis, eine unbekannte Menge an Geld für die Freilassung der Geiseln Informationen verlangen veröffentlicht.

Die medizinische Praxis, den Server Herunterfahren, Datensätze werden verdammt, dann die Polizei kontaktiert und informiert ihre Kunden, dass ihre Informationen kompromittiert hatte, weil ficken heimwärts.

Und sie waren nicht die ersten Opfer dieser Art von Dingen - im Jahr 2008 die Verordnungdroge Vorteile Firma Express Scripts eine mit der Sozialversicherungsnummern und Rezept Aufzeichnungen über 75 Kunden e-Mail wurde, fordern eine nicht spezifizierte Summe, um die Informationen zu schützen. Ja, Express Scripts beschlossen, setzen die Interessen ihrer Kunden erste und weigerte sich zu zahlen, dann per e-Mail alle 700.000 ihrer Kunden (denken Sie daran, das ist 699.925 weniger als die Hacker tatsächlich kompromittiert hatte), damit sie wissen, dass ihre Informationen wahrscheinlich gestohlen worden war. Wir vermuten, das ist besser als nur nachgebend, obwohl im Idealfall wäre eine Art von Computer-Code Liam Neeson man nennen könnte, mit dieser Art der Sache zu befassen.

#3. Das Virus, das war ein Spion (oder das internationale Virus Geheimnis)

Stellen Sie sich ein Stück Code, das alles, was James Bond oder Ethan Hunt tun könnte sollen zu tun, aber besser.

Es hieß Flamme, und es war 20 Megabyte böswillige Programmierung, die als Spion in mehreren nahöstlichen Ländern, vor allem Iran betrieben. Während James Bond beschäftigt harpunieren Vagina wäre, Tat Flamme, das Spione angeblich sind zu tun--was, das Informationen sammelt. Flamme kann Datendateien, Erfassung sensibler Screenshots, Download instant-Messaging-Protokolle und aus der Ferne Einschalten eines Computers Mikrofon und Kamera kopieren, um alle Gespräche aufzuzeichnen, die in der Nähe stattfinden.

Flamme erhält Befehle und Daten über Bluetooth wie einen Stoßtrupp in Azeroth, aber es hat auch die angeborene Fähigkeit, falsche Anmeldeinformationen eine Erkennung zu vermeiden. Es führt eine obskure kryptografische Technik namens Präfix Kollision Angriff--im Grunde es wehrt Virenschutzprogramme von fooling sie zu denken, die es um dort zu sein, soll die binäre Entsprechung Neuheit Gläser und einen Schnurrbart Groucho.

In den Filmen wenn ein Spion gesprengt wird, er oder sie in der Regel Öffnen einer Cyanid Kapsel versteckt in einem falschen Zahn beißt und würgt zum Tode Selbstlosigkeit. Flamme hat, völlig, in Form eines Selbstmord-Kommandos, die automatisch das Virus löscht und alle Spuren davon von einem infizierten Computer. Flamme sterben nicht nur, wenn gefangen-- er zerfällt selbst und verbrennt seine Geburtsurkunde.

Flamme war heimlich für fünf Jahre als ein Microsoft-Software-Update getarnt in Betrieb (ja, Computer auf höchstem Niveau der Regierung ausgeführt werden Windows Vista) bis die Machenschaften eines separaten Virus führte ein Durchgreifen, die zu seiner Entdeckung im Iran geführt. Iran behauptet, dass die Flamme entstand durch die USA und Israel, aber natürlich haben beide Nationen alles wissen geleugnet.

#2. Auf einen Schlag hat eine Tech-Journalist seines Lebens gelöscht und alle seine Gadgets eingefroren

Die 1995 Sandra Bullock-Quiz-Frage, die Das Netz versucht, uns zu lehren, die Gefahren von zu viel von unserem Leben im Internet speichern und Hacker in der Lage, Computer benutzen, um die Existenz einer Person in einer Angelegenheit von Tagen komplett löschen dargestellt. Insbesondere durch ein Flugzeug abstürzt und Vergiftung Dennis Miller (beide fertig mit hacking).

Nun, alles, was, die Sie wollen, lachen, aber in Wirklichkeit, Mat Honan, ein senior Writer bei Wired.com, hatte sein ganze Leben Piratenschiff in weniger als einer Stunde. Es begann mit den typischen Sachen--Hacker Honan Google-Konto (einschließlich acht Jahre von e-Mails) gelöscht und dann seinen Twitter-Account verwendet, um rassistische und homophobe Müll zu Erbrechen. Aber hey, das ist die Art des Hackens ein paar von euch haben wahrscheinlich ertragen. Aber dann die Angreifer seine Apple-ID verwendet, um sein iPhone, iPad und MacBook in glänzenden katatonen Ziegel zu verwandeln. Für jemanden, der seine lebendige Kommunikation und Online-Arbeit macht, hatte sie effektiv sein Leben beenden. In Minuten.

Einer der Hacker Honan später kontaktierte und erzählte ihm, wie sie es vermutlich Tat, während Honan eine Voodoo-Puppe zum Tod erstochen. Im Grunde war alles dauerte es Honan Adresse und Kreditkarten-Nummer, Zahlungsinformationen, die Sie heraus auf einer häufigen Grundlage geben, wenn Sie schon einmal nichts im Internet (auch Pizza bestellt habe). Also achten:

Erstens, sie folgte einen Link zu seiner Homepage aus seinem Twitter-Account und verwendet die Informationen, dass sie dort eine schnelle Internetsuche nach seiner Ansprache dazu gefunden. Als nächstes verwendet sie seine Gmail-Adresse eine Account-Wiederherstellung zu tun, die es ihnen ermöglichte, seine teilweise verdeckt (aber leicht zu erraten) Alternative e-Mail-Adresse, zu sehen, die seine Apple-ID wurde Dann riefen sie Amazons technischen Support um eine gefälschte Kreditkarte Honan Amazon-Konto hinzuzufügen, sie durften nach seiner e-Mail-Adresse und Rechnungsadressen (zwei Dinge, die jeder im Internet sehen kann) zu tun. Schließlichsie direkt zurückgerufen und gesagt, technischer Support, dass sie ihre (Honan) Konto zugreifen konnte nicht. Von Honan Name und e-Mail-Adresse und der neu hinzugefügte gefälschte Kreditkarten-Nummer, sie durften dem Konto eine neue e-Mail-Adresse hinzufügen und haben ein Passwort geschickt, um es.

Die Hacker jetzt hatte Honan Amazon-Konto sowie Zugang zu den Kreditkarten auf Datei--nur die letzten vier Ziffern der einzelnen Karten, wohlgemerkt, aber alle Apple techsupport erfordert ist eine Rechnungsadresse und die letzten vier Ziffern. Mit , dass Informationen hatte sie seine Apple-Konto, das sie verwendet, um Ziegel seine Geräte und sein digitale Leben auf den Boden zu brennen.

Das beste und traurigste ist, dass Honan selbst für absolut keinen Grund, ins Visier genommen worden. Die Hacker hatten keine Ahnung, wer er war - sie nur seine Twitter-Handle und wollten es verwenden, um für eine Weile troll. Sie durchlief, dass ganze komplizierte Prozess und gefickt seines Lebens über nur damit er nicht in der Lage wäre, melden Sie sich in Twitter zurück und ihre Hijinks stören.

Aber keine Sorge - wenn Sie ein Google-Konto, ein Amazon-Konto und einen Apple-Account haben, du bist völlig sicher vor etwas wie dieses überhaupt mit Ihnen geschieht.

#1. Stuxnet bricht Irans Atomanlagen

Wie wir im ersten Eintrag erwähnt, stellt sich heraus, dass Real-Life Hacker "laufen einen Virus, der macht den Feind Scheiße explodieren", die wir dachten tun können, war Hollywood Schwachsinn. Oben Sie so, wie einen Virus, der Gas-Pipelines in riesigen Rauchen Krater verwandelt? Was ist mit lähmenden Kernfähigkeit des Landes?

Im Juni 2010 fand ein Virus namens Stuxnet schlummert in den Netzen der Fabriken, Kraftwerken und Verkehrsleitsysteme weltweit. Stuxnet hatten die beunruhigende Möglichkeit, großen Energienetze (wie Ausschalten einer Öl-Pipeline oder Krüppel ein Kernreaktor) zu deaktivieren, ohne die Aufmerksamkeit der Betreiber jedoch in jedem System wo es gefunden, das Virus würde keine einzige Sache tun. Er saß einfach nur da, evtl. Behinderung sammeln. Wie sich herausstellt, war Stuxnet und wartete.

Viren, neigen im Allgemeinen, wahllose sein. Sie platzen nur durch die Tür wie ein Werwolf und beginnen, die Dinge zu zerstören. Stuxnet war anders. Es hatte ein bestimmtes Ziel--in diesem Fall die Zentrifugen in Irans wichtigsten Uran-Anreicherungsanlage in Natanz. Seine zerstörerische Programmierung wäre nur unter bestimmten Bedingungen aktivieren, die nur während in Natanzerfüllt werden konnten. Sobald diese Voraussetzungen erfüllt waren, würde Stuxnet vollständige Kontrolle über das System übernehmen.

Also, was es auf ihrem Computer friert? Vielleicht animiert zeigt ein wenig Schädel damit sie wissen, dass sie getroffen worden war?

Kaum. Die Pflanze braucht Tausende Zentrifugen als Bestandteil der Uran-Anreicherung-Prozess zu spinnen. Stuxnet wurde programmiert, um die Maschinen übernehmen und machen sie sich zu drehen.

Deaktiviert wurden eintausend diese Zentrifugen vom Iran in kurzer Zeit nur um die Zeit, die Stuxnet geglaubt wurde, um am aktivsten gewesen von 30 Prozent die Natanz Anlage Uran-Anreicherung-Fähigkeit. Iran Stuxnet Beteiligung nicht zugeben, aber feststellen, dass das Virus Präsenz in einer separaten kerntechnischen Anlage noch im Aufbau der Reaktoren es aus Angst verursacht einen landesweiten Blackout einschalten daran gehindert.

Ein Stromausfall verursacht durch Hacken.

.

Mehr von Sören finden Sie 8 Szenen, dass beweisen Hollywood Technologie nicht. Oder entdecken Sie 5 lächerlichen Pistole Mythen jeder glaubt (Dank Filme).

Wenn Sie für Zeit und gerade auf der Suche nach einer schnellen Lösung eilig haben, dann schauen Sie 5 komische aufwendige Weise Videospiele bestraft Betrüger.

Und LinkSTORM zu sehen, welche O'Brien Computer voller Twilight Fanfics vorbeischauen.

Und vergessen Sie nicht, folgen uns auf Facebook, Twitter und Tumblr, sexy, sexy Witze direkt zu Ihrem News-feed gesendet bekommen. Sind Sie auf Google +? So sind wir!

Haben Sie eine Idee im Kopf, die einen großen Artikel machen würde? Dann melden Sie sich für unsere Autoren-Workshop! Besitzen Sie fachlichen Kompetenz in Image-Erstellung und Manipulation? Mittelmäßig? Auch rudimentäre? Sind Sie erschrocken von MS Paint und haben einfach eine lustige Idee? Sie können eine Infografik erstellen und Sie könnten auf der Titelseite von Cracked.com Morgen!

Verwandte Artikel

Dieses DIY-Schnaps Kabinett sieht aus wie es kam direkt aus einem James-Bond-Film

Auf den ersten Blick sieht dieser dekorativen Schrank nicht besonders bemerkenswert. Der Vintage-Stil und antike Schmuckstücke an der Spitze sind elegant, aber es ist sonst langweilig Möbelstück. Wenn man genau hinsieht, merkt man jedoch einige merkwürdig...

Das Filmmaterial von einem Erdbeben In Ecuador ist direkt aus einem Katastrophenfilm

Sie können nicht davon gehört haben, aber bereits im April, gab es eine absolut verheerenden Erdbeben der Stärke 7,8 in Ecuador. Die Zahl der Todesopfer durch das Beben übertroffen 500 in den Küstengebieten entlang des Pazifischen Ozeans. In den Wochen se...

5 reale Orte direkt aus einem Horrorfilm

Guter Horror geht es um Atmosphäre, weshalb Einstellung so wichtig ist. Ihre Einstellung ist an sich das wichtigste Zeichen. Es sollte unvergessliche, einzigartige und erschreckend--welches ist, warum mein neue sci-fi/Horror-Roman, The Unnoticeables, in e...

Was diese Spinne tut, um seine Beute, bevor er sie frisst ist direkt aus einem Horrorfilm

Wenn es darum geht, die Welt der Spinnen gibt es viele schreckliche Kreaturen gibt. Die Spülmittel Orb weben Spinne fällt sicherlich in die Kategorie der furchterregenden Spinne. Jedoch geschieht dies aus einem anderen Grund. Die Spülmittel Orb-Weaver ist...

6 Medikamente Nebenwirkungen direkt aus einem Horrorfilm

Die meisten Werbung für verschreibungspflichtige Medikamente erfahren Sie mehr über die Nebenwirkungen, als sie über den beabsichtigten nutzen. Sie sind im Grunde drei solide Minuten Weichzeichner-Paare toben in einem Feld zu lebendigen Beschreibungen von...

5 echte tierische Freundschaften direkt aus einem Disneyfilm

Karikaturen ungeachtet, sind wir in der Regel mit dem Wissen angesprochen, dass Tiere einander töten. Der Prozess ist etwas chaotisch, aber es ist ein Teil eines komplizierten Gleichgewichts; der Tod von einer Kreatur sieht ein anderes Leben. Aber nur man...

6 alte-Timey Comics direkt aus einer (schlechten) LSD-Trip

Es ist erstaunlich, wie alle Comic-Buchsymbole rund um mindestens ein halbes Jahrhundert lang gewesen sein. Aber warum Batman (1939) und Superman (1938) ertragen, wenn alle anderen Comic-Figuren aus dieser Zeit in Vergessenheit gerieten? Nun, ist es zum T...

9 Acts der Selbstjustiz direkt aus einem Comic-Buch

Vergessen Sie die Justice League oder den X-Men: Wenn die tolle Leute in diesem Artikel in eine Supergroup zusammengefügt, könnte sie mehr Esel als jedes Comic Buch treten Superhelden-Team zusammen--vor allem, weil diese Jungs den Vorteil der tatsächlich...

6 verrückt Entdeckungen direkt aus einem Sci-Fi "Eingefroren"

Wissenschaft ist das coolste, was im Universum, und es kann es beweisen. Wir haben Dinge kühler als irgendwo sonst in Existenz (und das schließt unsere Experimente im Raum Alkohol). Wegen der Wissenschaft, wir wissen, dass Sie noch nicht einmal ein Pyroma...

Was sie fanden, innen ist das verlassene Gebäude direkt aus einem Horrorfilm

Teil der Nervenkitzel der urban Exploration ist nie wissen genau was Sie in einem verlassenen Gebäude zu finden. Es könnte sein, historische Schätze, ein paar heimatlose Leute oder vielleicht sogar ein Gespenst warten auf Sie. Obwohl Sie manchmal auf etwa...

Diese 12 echte Tiere sehen, wie sie direkt aus einem Kinder-Bilderbuch fiel

Haben Sie jemals ein Bild von einem Tier und dachte, dass es gefälscht sein musste? Die Chancen stehen, dass es wahrscheinlich nicht, wie das Tierreich ist viel Weite und vielfältiger als die meisten von uns zu realisieren. In diesem Sinne sollte es keine...

Diese sehr realen Zwillingsmädchen hatte seltsame Kräfte direkt aus einem Scary Movie

Juni und Jennifer Gibbons waren Zwillinge geboren 1963 in Wales. Ihre intensive Nähe und stellaren Intelligenz sammelte sie Aufmerksamkeit von den Medien, nannten sie "The Silent Twins." Der Name stammt aus der Tatsache, die sie meist nur verstä...

6 reale Orte auf der Erde direkt aus einem Fantasy-Roman

Ehrlich gesagt, sind wir krank von des Planeten freaking Naturschönheiten zu hören. Ja, die schneebedeckten Berge sind sehr nett, und wir sind sicher, die weißen Sandstrände von St. Barts sind noch schöner in Person. Aber wenn wir Urlaub Spots unserer Eim...

Was sie entdeckt, versteckt In einem Lager direkt aus einem Horrorfilm ist

In Hollywood, Kalifornien ist ein Lager voll von menschlichen Körpern. Naja... zumindest sie wie menschliche Körper aussehen sollen. Wenn Sie vorbei an der Tür bekommen können, ohne auf der Flucht in Angst, sehen Sie, dass diese tatsächlich gefälscht Körp...