Hackingtehnologie

Securitatea cibernetică în filme: mit vs. realitate

Mituri și realități ale lumii securității cibernetice

Filme precum Hacker, Who am I, Criminal sau Matrix ne-au arătat în nenumărate rânduri dedesubturile computerului într-o luptă constantă între hackeri și specialiștii în securitate cibernetică. Așa cum se întâmplă adesea la Hollywood, unele aspecte ale acestor filme sunt adevărate, în timp ce altele au fost exagerate sau pur și simplu inventate în întregime pentru a face ficțiunea mai incitantă.

Urmează să analizăm câteva dintre cele mai frecvente caracteristici ale securității cibernetice în filme, pentru a vedea care tind să fie mai aproape de realitate și cele care fac mai degrabă parte din mitul generat de Hollywood. Unele dintre ele te vor surprinde!

programarea codurilor

Toți hackerii guvernează toate platformele

În multe filme în care securitatea cibernetică este protagonistă, am văzut că hackeri performează eficient din nou și din nou atunci când vine vorba de gestionarea sau accesarea tuturor tipurilor de sisteme și platforme. Hackerii pe care îi vedem în filme arată ca un fel de instrument universal care poate pătrunde cu ușurință în orice sistem, ca și cum toți funcționează la fel și au aceleași vulnerabilități. 

În practică, desigur, nu este cazul. Capacitatea de hacking din filme pare o abilitate cu adevărat extraordinară, care ar fi imposibil de găsit în viața reală, mai ales având în vedere cât de des sunt actualizate sistemele și cantitatea mare de timp necesară pentru a stăpâni chiar și doar unul dintre ele.

Veredicto: Mit

Hack-urile se întâmplă în câteva secunde

Hackerii din filme par să fie de fapt foarte eficienți la locul lor de muncă, deoarece sunt capabili să pătrundă în sisteme în câteva secunde, prin simpla apăsare a unei serii aleatorii de taste de pe tastatură. Celebra frază „I’m in” pentru a anunța că au reușit să se infiltreze într-un sistem nu durează mult să fie pronunțată de atacatorii cibernetici atunci când încearcă să încalce o rețea. Poate părea că acest tip de hack este o exagerare și, în parte, este, dar există un anumit curent subteran al adevărului.

În viața reală, ar fi imposibil ca un hacker să se infiltreze în calculatoarele NASA în 5 secunde, dar unele parole slabe pot fi sparte în acel timp folosind un atac de dicționar. Din acest motiv, diferitele companii de securitate cibernetică insistă asupra importanței utilizării parolelor puternice și activați verificarea în doi pași.

Veredicto: Realitatea (parțial)

Instrumentele de securitate cibernetică sunt rar folosite

Este obișnuit ca în filme să găsim diferite eforturi de a spiona o persoană care are sistemele protejate cu un serviciu VPN sau o parolă puternică, ceea ce îngreunează spionii care încearcă să obțină informații de pe dispozitivele dvs. În aceste filme, se pare că aceste tipuri de instrumente de securitate cibernetică sunt folosite doar de cei care gestionează secrete de stat sau alte personaje similare.

În practică, instrumentele de securitate cibernetică sunt folosite zilnic de milioane de oameni și ar trebui să facă întotdeauna parte din rutina noastră de igienă computerizată. Nu este necesar să aveți pe computer planurile unui nou prototip militar pentru ca acesta să fie necesară protejarea sistemului cu acest tip de instrument, în același mod în care este necesar să folosiți un antivirus pentru a-l proteja împotriva malware-ului.

Veredicto: Mit

Poliția poate încălca orice sistem

În multe filme, poliția, FBI și alte forțe de aplicare a legii folosesc adesea instrumentele computerizate pe care le au la dispoziție pentru a se infiltra în dispozitive sau rețele suspecte și pentru a învinge inamicul. Folosirea fără discernământ a microfoanelor, camerelor sau dispozitivelor computerizate în scopul obținerii de informații dintr-un sistem este larg răspândită la Hollywood, dar realitatea este departe de a fi așa.

Există o serie întreagă de limitări legale pentru forțele de poliție atunci când vine vorba de accesarea unui sistem informatic sau de desfășurare un act de spionaj cibernetic. Acest tip de acțiune se poate desfășura numai sub strictă autorizație legală, care se acordă în funcție de nevoile de cercetare care se desfășoară la un moment dat.

Cu toate acestea, este adevărat că în țările autoritare este posibil ca poliția să nu aibă aceste restricții și să se bucure de o mai mare libertate de a încălca orice sistem. Din acest motiv, poate că există ceva adevăr în această reprezentare.

Verdict: Realitatea (în unele țări)

Hackerii sunt adolescenți singuri

Deși este adevărat că prototipul de hacker pe care îl găsim de obicei în filme există, este și adevărat că în multe alte cazuri sunt destul de diferite. Dar da: existența atacatori cibernetici foarte tineri sau chiar adolescenți care au învățat singuri folosind doar mijloacele disponibile pe internet. Acest tip de hacker este de obicei mai predispus să desfășoare acțiuni mai puțin profitabile și mai mult menit să se dovedească singuri că sunt capabili să încalce un sistem. 

Dar mulți alți atacatori cibernetici au un profil destul de diferit, mai adulți și cu pregătire profesională în domeniul computerelor. În acest al doilea caz, este foarte posibil ca aceștia să lucreze chiar în companii ca programatori sau specialiști în computere de orice fel și să folosească aceste cunoștințe pentru a profita de atacurile lor cibernetice.

Veredicto: Realitatea (în unele cazuri)

Hack-urile se fac aproape din memorie

Absența interogărilor pe alte platforme atunci când se efectuează un hack este una dintre cele mai nerealiste caracteristici ale filmelor cu hackeri. În aproape toate cazurile, atacatorii cibernetici accesează un sistem aproape fără să clipească și să-și efectueze toate acțiunile pe de rost. În aproape niciun caz nu deschid o altă filă sau consultă alt dispozitiv pentru a găsi informații despre platforma pe care încearcă să o spargă. 

În viața reală, chiar și cei mai experimentați atacatori cibernetici trebuie să consulte mai multe surse și să lucreze ore întregi sau chiar zile pentru a găsi o modalitate de a pătrunde într-un sistem. Numai așa pot hackerii să profite de fisurile pe care le au la dispoziție pentru a-și desfășura atacurile cibernetice, așa că figura atacatorului cibernetic care accesează un sistem de parcă ar intra în curtea lui este falsă.

Veredicto: Mit

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Aflați cum sunt procesate datele despre comentarii.