Watch Dogs: Hakowanie w grze vs rzeczywistość

Watch Dogs: Hakowanie w grze vs rzeczywistość

Jeśli jesteście jednym z 4 milionów posiadaczy gry Watch Dogs, przynajmniej raz musieliście zastanowić się nad pytaniem czy działania w grze, jakich dopuszcza się główny bohater są możliwe do zrealizowania w rzeczywistości? Sami twórcy gry postanowili sprawdzić na ile wierny pod kątem technologicznym jest ich scenariusz. W tym celu poprosili eksperta z Kaspersky Lab o dogłębną analizę.

W grze wszystko przebiega sprawnie. Wyciągamy smartfona i otrzymujemy dostęp do różnych typów akcji. W rzeczywistości sam smartfon to jeszcze za mało, by cokolwiek zdziałać.

W prawdziwym życiu hakowanie wymaga o wiele więcej przygotowań i nie wystarczy do tego kilka kliknięć czy wykorzystanie gotowych exploitów. Przykładem może być włamanie do bankomatu – cyberprzestępca musi przygotować pendrive’a z exploitem i szkodliwym programem. Po podpięciu go do bankomatu – co samo w sobie nie jest proste i wymaga fizycznego dostępu do maszyny – exploit umożliwia uzyskanie dostępu do systemu i uruchomienie szkodliwej aplikacji. Może to być np. backdoor kontrolujący system operacyjny bankomatu. Dopiero w tym momencie można uznać, że bankomat został zhakowany i atakujący mogą do woli wyciągać z niego pieniądze. Ostateczny etap – samo wyciągnięcie pieniędzy – może zostać zainicjowany z poziomu telefonu.” mówi Igor Szołmenkow.

Więcej realizmu dostrzeżemy w trybie multiplayer, gdzie proces deszyfracji danych drugiego użytkownika przyspieszony zostaje poprzez zmniejszenie odległości między graczami. Współczesne urządzenia cyfrowe mogą łączyć się bezprzewodowo i zwiększać w ten sposób swoją moc obliczeniową:

Istnieją procesy obliczeniowe, które można wykonać szybciej, gdy użyte zostaną zasoby wielu urządzeń jednocześnie. Zadaniem takim jest np. łamanie hasła. Istnieją nawet gotowe aplikacje pozwalające na rozłożenie obciążenia na wiele urządzeń. Nie jest także dużym problemem napisanie programu, który wykorzysta zasoby urządzeń znajdujących się w zasięgu sieci bezprzewodowej.”

A co z samym miastem? W Watch Dogs jedna organizacja korzystająca z pojedynczego centrum danych odpowiada za całą infrastrukturę. W rzeczywistości jest zupełnie inaczej i raczej nie mamy co liczyć na to, by wizja z gry została spełniona.

Problemy natury technologicznej nie są tutaj najważniejsze – chodzi raczej o prawa administracyjne. W wirtualnym Chicago z Watch Dogs wszystkie światła drogowe, rurociągi gazowe, bankomaty, kamery monitoringu, mosty itp. są podłączone do tej samej sieci. To oznacza, że jedna organizacja jest odpowiedzialna za całą infrastrukturę i centrum danych.

W Watch Dogs jedna organizacja korzystająca z jednego centrum danych odpowiada za całą infrastrukturę. W prawdziwym świecie jest zupełnie inaczej.
W prawdziwym świecie każdy z tych systemów jest obsługiwany przez różne organizacje. Jako przykład mogą posłużyć bankomaty – każdy bank ma swoją sieć. Zatem, największą przeszkodą w rzeczywistym świecie byłoby najprawdopodobniej zunifikowanie tych wszystkich firm i organizacji w jedną wielką infrastrukturę.

Z drugiej strony, taka unifikacja sprawia, że konsekwencje potencjalnego ataku mogą być znacznie poważniejsze. Pozytywnym aspektem jest natomiast to, że ujednoliconą strukturę można znacznie łatwiej zabezpieczyć. Istnieje takie pojęcie jak “powierzchnia ataku” – im mniej firm, tym mniej serwerów i tym samym mniejsza powierzchnia ataku. Innymi słowy, środki ochrony mogą zostać skoncentrowane na jednym centrum danych, co pozwoli na zużycie mniejszej ilości zasobów.” – dodaje Igor Szołmenkow.

Kolejnym ważnym aspektem gry jest pozyskiwanie informacji na temat tożsamości obcych osób i ich wyszukiwanie. Czy taka globalna baza danych rzeczywiście istnieje, a może dopiero powstaje?Igor Szołmenkow za przykład podaje tu chociażby popularne serwisy społecznościowe jak Facebook, LinkedIn czy Twitter, z których da się uzyskać bardzo dokładny profil danej osoby.

Obecnie nie trzeba być agentem służb specjalnych, by odnaleźć lub obserwować wybraną osobę. Istnieją nawet firmy które zajmują się szczegółową analizą publicznych danych pozostawianych przez ludzi w internecie. Tworzą one wirtualne profile w portalach społecznościowych i nakłaniają ludzi, by stali się ich znajomymi. Gdy liczba takich znajomych jest odpowiednio duża, firmy te uzyskują dostęp do profili setek tysięcy, a nawet milionów ludzi (w myśl zasady, że gdy zostanę Twoim znajomym, będę też widział profile innych Twoich znajomych).

Jak pewnie wiecie, istnieje teoria, wg. której dwie osoby wybrane losowo z całej populacji na Ziemi można ze sobą połączyć w sześciu krokach. To oznacza, że wystarczy tylko kilku znajomych, by znaleźć dowolną osobę w Sieci i jedyne, co pozostanie, to skorelowanie znalezionych informacji z prawdziwym światem. Istnieje wiele metod, które już są dostępne dla każdego z nas – geolokalizacja, rozpoznawanie twarzy lub głosu itp.” – wyjaśnia.

Pełen wywiad możecie przeczytać pod TYM LINKIEM.