Jak eksperci tropią zbiegów w Hunted?

Jak eksperci tropią zbiegów w Hunted?

Jaki Film Można Zobaczyć?
 

Czy mógłbyś wygrać teleturniej w chowanego na Channel 4? Oto, jak łatwo byłoby Cię wyśledzić





„Chcieliśmy zaskoczyć Cię ilością informacji na Twój temat, które można stosunkowo łatwo znaleźć”, śmieje się specjalista ds. bezpieczeństwa cybernetycznego Paul Vlissidis. Zadanie wykonane. Patrzę na tablicę zaklejoną informacjami o mnie, począwszy od przeszłych i obecnych adresów, rzeczywistych i wirtualnych, po żłobek mojego syna i nazwisko panieńskie matki.



maksymalne zdrowie gta 5

Daje niewielki wgląd w paranoję, która prawdopodobnie ogarnie dziesięć osób uciekających przed Vlissidisem i jego kolegami w drugiej serii niepokojącego thrillera typu reality show połączonego z prawdziwym życiem, Hunted.

Założenie pozostaje takie samo: odłączyć się od sieci wszelkimi niezbędnymi środkami, unikać wykrycia i schwytania przez 28 dni.

Dla niektórych może to oznaczać poleganie na przyjaciołach lub ukrywanie się na widoku w dużym mieście; inni mogą naśladować strategie czterech ubiegłorocznych uciekinierów, którzy odnieśli sukces, wyruszając na wieś z namiotami i rowerami lub odrzucając wszystko, co przypomina spójny, przewidywalny plan lub strategię. W tym roku stawką jest nagroda w wysokości 100 000 funtów. Więc jak trudno jest zniknąć?



W tym roku myśliwi mają do dyspozycji dodatkowy sprzęt – psy, drony, helikoptery – ale podstawowe narzędzia pozostają niezmienione: instynkt, badania i głębokie zrozumienie dostępnych zasobów technologicznych. Te ostatnie są wiernym odwzorowaniem tych, z których korzysta państwo.

Gdybyśmy cofnęli się o dekadę, to, co robimy w przypadku Hunted, nie byłoby możliwe, mówi Vlissidis. Cyfrowe ślady ludzi byłyby znacznie mniejsze. Wykorzystujemy błąd ludzki, który obecnie objawia się w sposób technologiczny.

Specjalista ds. bezpieczeństwa cybernetycznego Paul Vlissidis, emerytowany tajny funkcjonariusz Peter Bleksley i ekspert ds. wywiadu Ben Owen ujawniają, w jaki sposób można Cię wyśledzić…



Twój email

Od czasu powszechnego wykorzystania mediów społecznościowych tak wiele materiałów jest dostępnych w domenie publicznej, mówi Vlissidis. Aby to naprawdę wykorzystać, musisz znać kilka sztuczek: na przykład, jeśli znasz czyjś numer telefonu komórkowego, możesz znaleźć jego konto na Facebooku. Następnie robisz zdjęcie tej osoby i wiesz, kim są jej znajomi, bez łamania prawa – często słabym ogniwem jest czyjaś sieć.

Naszym ostatecznym celem jest dostanie się do poczty elektronicznej.

„Nawet milenialsi, którzy znacznie częściej korzystają z mediów społecznościowych, każde z tych kont jest powiązane z adresem e-mail. E-mail jest kluczem do królestwa. Dzięki naruszeniom bezpieczeństwa danych w Adobe, LinkedIn i MySpace do Internetu trafiły ogromne repozytoria danych uwierzytelniających użytkowników, do których można uzyskać dostęp wraz z hasłami. Nawet ci, którzy zmienili hasło, mogli to zrobić tylko jedną cyfrą, dzięki czemu można bardzo łatwo zidentyfikować motyw.

Aby negocjować kwestie bezpieczeństwa, na stronach internetowych można za kilka groszy uzyskać dostęp do nazwisk panieńskich matek, roku urodzenia z akt urodzenia, imion rodziców i tak dalej. Pobranie wszystkich tych danych z sieci przez osobę fizyczną jest prawie niemożliwe.

Twój ślad na ekranie

Jeśli w Twoim telefonie są włączone usługi lokalizacyjne, takie jak Mapy Google, możemy użyć narzędzi typu open source, aby dowiedzieć się dokładnie, gdzie mieszkasz, o której godzinie wyszedłeś z domu, jaką trasą poszedłeś, kiedy poszedłeś do restauracji, z kim się spotkałeś ... mówi Ben Owen.

Możesz użyć telefonu stacjonarnego – na bieżąco, kupionego za gotówkę, którego nie można przyporządkować – ale musisz go używać mądrze, ponieważ im częściej go używasz, tym bardziej cyfrowy jest model życia.

Gdy tylko skontaktujesz się z kimś, kogo znasz, nie jest to już telefon z nagrywarką, ponieważ o tym wiemy. A jeśli Twój laptop nie jest prawidłowo skonfigurowany, zacznie emitować odcisk palca, lokalizator od chwili jego włączenia.

Materiał z monitoringu

Twoja twarz będzie gdzieś zarejestrowana w kamerze, wyjaśnia Vlissidis. Niedawno doniesiono, że Twój chód można zmierzyć jako całkowicie unikalny dla Ciebie, dzięki czemu można Cię nawet na tej podstawie zidentyfikować. Bleksley dodaje: Niektóre systemy umożliwiają śledzenie ludzi od chwili ich wejścia do miasta.

Przebrania mogą działać, ale możemy mieć informacje, że poszedłeś do sklepu i kupiłeś przebranie. Szukałeś go w internecie, płaciłeś kartą?

Skaczący nadzór

Niezależnie od tego, czy chodzi o płacenie kartami zbliżeniowymi w sklepach, kartami Oyster w londyńskim metrze czy Apple Pay na telefonach, zostawiamy ten ślad w okruchach chleba – mówi Vlissidis. Dostajemy wszystkie te darmowe rzeczy, ale ludzie nie zastanawiają się, z czego rezygnują, aby to dostać.

„Mój lokalny supermarket może przewidzieć, co kupię, ponieważ korzystam z karty sklepowej. Wchodzę i biorę darmową kawę, myśląc, że dobrze sobie poradziłem, podczas gdy w rzeczywistości dałem im fenomenalnie cenne dane osobowe. Motywacja jest komercyjna, ale państwo może uzyskać dostęp do bazy danych za nakazem.

jak zrobić drzewo w małej alchemii