Szukaj Pokaż menu
Witaj nieznajomy(a) zaloguj się lub dołącz do nas
…NIECODZIENNIK SATYRYCZNO-PROWOKUJĄCY

5 nowoczesnych cybertechnologii, które mogą się obrócić przeciwko nam samym

106 500  
158   25  
Poniższe przypadki to przykłady na to, jak niewiele brakuje, by "technologię w służbie człowieka" zmienić w wyjątkowo wredną obosieczną broń.

#1. Inteligentne sterowanie sygnalizacją świetlną

Jeśli stoisz w korku dłużej niż zwykle, to zapewne zasługa tego, że zarządzający twoim miastem postanowili wprowadzić „inteligentny system sterowania sygnalizacją świetlną”, zupełnie nie przejmując się życiowymi doświadczeniami, z których wynikało, że najlepsze, co można zrobić dla rozładowania korków (przynajmniej na pomniejszych skrzyżowaniach) to w ogóle wyłączyć sygnalizację. Tak czy inaczej nowy inteligentny system ma za zadanie analizować na bieżąco ruch i za pomocą całej baterii różnego rodzaju czujników tak sterować światłami, by zapewnić jak największą przepustowość skrzyżowań. Na wypadek jednak gdyby inteligencja systemu okazała się zawodna, można nad sygnalizatorami przejąć sterowanie „ręczne”, choć zdalne. Sieci, w których pracują owe systemy, okazały się jednak wyjątkowo słabo zabezpieczone.

Stąd też nie trzeba było wcale szczególnie uzdolnionego „hakera”, by wejść do systemu i włączyć sobie zielone albo — nielubianemu sąsiadowi — czerwone. Na szczęście jednak system uniemożliwiał przynajmniej włączenie jednocześnie zielonego na dwóch prostopadłych jezdniach, najgorsze więc, co mogło spotkać kierowców, to niekończące się czerwone na całym skrzyżowaniu.

PS Owe inteligentne systemy są stosowane również w Polsce, a ich dodatkową funkcjonalnością miałoby być wykrywanie błyskających świateł samochodów uprzywilejowanych i jak najszybsze włączanie im zielonego światła. Ponoć jednak w nocy można było skorzystać z uprzejmości systemu i oszukać go, błyskając światłami drogowymi przy zbliżaniu się do skrzyżowania. Ile w tym prawdy, trudno powiedzieć.

#2. Lokalizacja telefonów komórkowych

Wczoraj kumpel z pracy pokazał mi, gdzie można wpisać numer telefonu, by znaleźć jego dokładną lokalizację. Teraz już wiem, dokąd NAPRAWDĘ mój mąż pojechał «w delegację»”. Tego typu wpisów na różnych forach internetowych nie brakuje. Do tej pory jednak całe to „namierzanie telefonów” kończyło się w momencie, kiedy naiwny ciekawski orientował się, że wysyłanie kolejnych SMS-ów Premium nijak nie przybliża go do uzyskania poszukiwanej wiedzy. Słowem, sekret lokalizacji telefonów pozostawał w rękach operatorów GSM i odpowiednich agencji rządowych, które mogły w dowolnym momencie poprosić operatora o podzielenie się informacją. Kłopot pojawiał się, kiedy z namierzania telefonów chciał skorzystać ktoś nieuprawniony albo gdy telefon znajdował się za granicą.

Problem udało się rozwiązać kilku firmom, które teraz za mniejszą lub większą (raczej większą...) opłatą oferują lokalizowanie dowolnego telefonu, wykorzystując do tego, nie inaczej, dane operatorów GSM. Aczkolwiek bez ich wiedzy. Jedna z firm właściwie w jednym zdaniu chwali się, że sprzedała już 10 tys. licencji oraz że współpracuje tylko z rządami (a nie np. gangami). Co każe się zastanowić, czy aby na pewno nie jest tylko kwestią czasu, kiedy namierzyć cudzy telefon będzie mógł dosłownie każdy, kto zechce wyłożyć na ten cel nieco gotówki.

#3. Podsłuch... torebką po chipsach

Już niedługo aby podsłuchać kogoś „ważnego”, wcale nie będzie trzeba zostawać kelnerem i zatrudniać się w ulubionej przez dygnitarzy knajpie. Łatwiejszym sposobem może okazać się zakup odpowiednio czułej kamery, z pomocą której można podsłuchać nawet dźwiękoszczelne pomieszczenia. W jaki sposób? Teoretycznie bardzo prosty — analizując wywołane falami dźwiękowymi drgania paczek od chipsów, folii aluminiowej, a nawet kwiatków. O ile opakowanie po chipsach raczej nie będzie zdobić stołu podczas tajnych rozmów, o tyle mało prawdopodobne, by ktoś o szpiegostwo podejrzewał paprotki. Ale — parafrazując — nawet kwiatki mają uszy.

Co ciekawe, nie jest potrzebna nawet szczególnie zaawansowana kamera — wystarczy taka, która rejestruje 60 klatek na sekundę. Naukowcy dowiedli, że już z tak słabej jakości nagrania można za pomocą specjalnych algorytmów zebrać przydatne dane i odtworzyć dźwięk.

#4. Kontrola nad samochodem

Infiniti Q50 to pierwszy seryjnie produkowany samochód, w którym zastosowano całkowicie elektryczny układ kierowniczy. Oznacza to, że ruchy kierownicy przetwarzane są na impulsy elektryczne, a dopiero te decydują o wychyleniu kół. Dopiero w skrajnej ostateczności, kiedy elektryka zawiedzie, do głosu dochodzi tradycyjna kolumna kierownicza — montowana w Q50 tylko dlatego, że unijne przepisy nie pozwoliły z niej zrezygnować. Jednak w każdym współczesnym samochodzie pełno jest elektroniki, która steruje pracą hamulców, zamków, wszystkimi urządzeniami pokładowymi itp. Jak każda elektronika, ma jednak wady — można ją przeprogramować. Okazuje się, że łatwiej niż można by sądzić.

To wina producentów samochodów, którzy praktycznie w żaden sposób nie zabezpieczają systemów przed atakiem z zewnątrz. Wystarczy dopiąć odpowiednie urządzenie do interfejsu diagnostycznego i — jak to mówią — „po ptokach”. Niekiedy wystarczy nawet płyta CD wsunięta do wbudowanego radia. I już ktoś po drugiej stronie może w dowolnym momencie cudzym samochodem przyspieszyć, zahamować, a w niektórych nawet skręcić. Efekty takiej ingerencji naprawdę nietrudno przewidzieć. Co gorsza, nietrudno również ją sprowokować.

#5. "Hackowanie"... folią aluminiową

O tym, że technologia zawodzi, wiedzą wszyscy. O tym, że czasem wystarczy banalny sposób, by ją oszukać, pamiętają nieliczni. Skoro więc już uprzejmi znajomi włączą nam na drodze same czerwone światła, zlokalizują nasz telefon, podsłuchają nasze chipsy i sprawią, że samochód sam zjedzie w pole buraków, możemy zrewanżować się... okradając sklep. Oczywiście to żadna zachęta ani też metoda, która w dalszym ciągu powszechnie by działała, ale jakiś czas temu w Stanach Zjednoczonych okazała się całkiem skuteczna. Potrzebny będzie talerz anteny satelitarnej i kawałek folii aluminiowej.

Wystarczy znaleźć sklep, który za pomocą anteny satelitarnej łączy się z centrum autoryzacji transakcji kartą płatniczą, zakleić „talerz” folią, a potem wybrać się na zakupy — najlepiej z kradzioną albo wcześniej zablokowaną kartą. Ale skoro nie ma połączenia, to jak zrobić zakupy? Okazuje się, że w swej chciwości wiele sklepów zapomina o podstawowych regułach bezpieczeństwa. Zakładają one zaocznie, że z kartami klientów wszystko jest w porządku, rejestrują transakcje i liczą, że uda się je rozliczyć, kiedy już przywrócą połączenie. Jak bardzo są w błędzie, pokazują dopiero statystyki FBI, mówiące chociażby o ponad 600 kartach kredytowych skradzionych i wykorzystanych do kradzieży tym sposobem.

PS A co z numerem PIN - można by zapytać. Jedni twierdzą, że w Ameryce numer ten praktycznie w ogóle nie jest wykorzystywany, a jeśli już weryfikuje się posiadacza karty, to tylko za pomocą podpisu. Inni z kolei wyznają teorię, że przy braku połączenia z siecią sklepowe terminale mogą akceptować dosłownie każdy wpisany ciąg liczb.

Źródła: 1, 2, 3
2

Oglądany: 106500x | Komentarzy: 25 | Okejek: 158 osób

Dobra, dobra. Chwila. Chcesz sobie skomentować lub ocenić komentujących?

Zaloguj się lub zarejestruj jako nieustraszony bojownik walczący z powagą
Najpotworniejsze ostatnio
Najnowsze artykuły

27.04

26.04

Starsze historie

Sprawdź swoją wiedzę!
Jak to drzewiej bywało