Jeśli klikniesz link i dokonasz zakupu, możemy otrzymać małą prowizję. Zobacz politykę redakcyjną.

Czy technologie z Watch Dogs są już dostępne?

To nie science-fiction, to już rzeczywistość.

Po premierze pierwszej części Watch Dogs większość graczy uznała przedstawione przez twórców umiejętności hakerskie za typowe science-fiction. Włamywanie się do systemów bezpieczeństwa, wysadzanie bezpieczników, zbieranie prywatnych danych, zaglądanie do mieszkań, przejmowanie kontroli nad samochodami czy w końcu nad sygnalizacją świetlną, okazuje się - po głębszej analizie - zaskakująco realne i w pełni wykonalne już dziś, przy użyciu odpowiednich narzędzi.

Koncepcja „smart-city”, czyli „inteligentnego miasta”, w którym prawie każdy element codziennego działania może być zautomatyzowany dzięki komputerom, wcale nie jest taka odległa. Bo choć Chicago, w którym dzieje się akcja pierwszej części gry, do takowych nie należy, to w wielu miastach na świecie już w tej chwili wprowadzane są tego typu rozwiązania. Barcelona, Sztokholm, Nowy Jork, Amsterdam, a nawet planowana sieć inteligentnych miast w Indiach - to pierwsze z brzegu przykłady.

Inteligentne miasta

Na razie inicjatorzy podobnych projektów skupiają się na implementacji pomysłów dość prostych i - przede wszystkim - potrzebnych w danym regionie, jak choćby sterowanie ulicznymi światłami i latarniami chodnikowymi, zautomatyzowana komunikacja miejska czy wsparcie ochrony środowiska.

Tymczasem w kwietniu 2014 roku Cesar Cerrudo - argentyński haker i twórca systemów ochrony w firmie IOActive - przedstawił sposób, w jaki można włamać się do systemu sterowania sygnalizacją świetlną w Nowym Jorku. Za pomocą przenośnego routera za niewiele mniej niż sto dolarów podłączył się do systemu czujników ruchu umiejscowionych w nawierzchni nowojorskich ulic, a stamtąd do ogólnego systemu zarządzania ruchem ulicznym.

Podobne sztuczki są możliwe, jednak trzeba włożyć w nie nieco więcej pracy

Dzięki temu, wciskając jeden przycisk na swoim laptopie, był w stanie kontrolować sygnalizację na całe 1,5 kilometra przed dotarciem do niej. Oczywiście zarówno router, jak i laptop musiały być skonfigurowane w bardzo konkretny sposób i samo złamanie systemu zajęło Cesarowi sporo czasu. Łatwo jednak wyobrazić sobie, że algorytm, którego użył do wykonania tej „sztuczki”, zostaje doprowadzony do perfekcji i zminiaturyzowany.

Hakowanie samochodów

Pomysł samoprowadzących aut już jest rzeczywistością. W większości przypadków chodzi co prawda głównie o wsparcie kierowcy w ciężkich sytuacjach na drodze czy przy parkowaniu, jednakże istnieją auta i prototypy, choćby Google Car czy samochody firmy Tesla, które są w stanie całkowicie zastąpić kierowcę, podczas gdy ten musi tylko siedzieć w fotelu.

Tymczasem już w 2010 roku naukowcom z uniwersytetów w San Diego, Karolinie Południowej, New Jersey oraz Waszyngtonie udało się włamać do inteligentnych aut poprzez wszystkie możliwe systemy znajdujące się na pokładzie: od modułu Bluetooth oraz odtwarzacza plików muzycznych zamontowanego w komputerze pokładowym, aż do systemu zarządzającego ciśnieniem w oponach. W ten sposób uzyskali dostęp do sterowania hamulcami, układem kierowniczym oraz silnikiem.

W momencie takiego „ataku” kierowca okazywał się całkowicie bezradny, ponieważ jego działania były ignorowane przez systemy auta. Wyobraźmy sobie sytuację, w której zlecone zostaje zabójstwo kogoś posiadającego nowoczesny samochód.

Haker włamuje się do auta swojej ofiary, wywołuje śmiertelny wypadek i wycofuje z systemów wszelkie informacje związane z nadpisaniem poleceń kierowcy, zacierając w ten sposób wszystkie ślady - co również jest możliwe i zostało udowodnione w trakcie tych samych badań.

Proste poszukiwania

Czy w takim razie można sprawdzić tożsamość zupełnie obcych ludzi i dowiedzieć się prawie wszystkiego o ich życiu? Wystarczy przeszukać portale społecznościowe. Wszelkie informacje przesyłane w monstrualnych ilościach przez użytkowników mogą zostać użyte przeciwko nim.

YouTuber Jack Vale w listopadzie 2013 roku zamieścił na swoim kanale ciekawy materiał, w którym - po dość krótkim przeszukaniu portali społecznościowych - potrafił odnaleźć obcą osobę, wraz z aktualną lokalizacją udostępnioną na Facebooku. Dla jeszcze lepszego efektu, Jack pojechał na miejsce i zaczął rozmowę od słów: „Cześć! Nie znamy się, ale ja wiem o tobie wszystko!”.

W wielu przypadkach wystarczy zwykłe zdjęcie i wyszukiwarka Google. Po wgraniu takiej fotografii możemy bez większego problemu odnaleźć wszystkie miejsca w internecie związane z daną osobą, docierając choćby do Facebooka, gdzie podane są (najczęściej) prawdziwe dane.

Odnajdywanie informacji o obcych nie jest wcale takie trudne

Warto zresztą przyjrzeć się algorytmowi Facebooka, nazwanemu Deep Face. System ten „uczy się” naszej twarzy za każdym razem, kiedy opublikujemy swoje zdjęcie i oznaczymy na nim swoje nazwisko. Z każdym kolejnym zdjęciem Facebook zaczyna sam proponować oznaczenie siebie i naszych przyjaciół, przypisując twarze ze zdjęcia do nazwisk.

Deep Face jest przerażająco skuteczny - w pełni „nauczony” naszej twarzy może ją rozpoznać z 97,25% prawdopodobieństwem! Lecz na tym nie koniec, Deep Face tworzy trójwymiarowe modele naszych twarzy, dzięki czemu jest w stanie rozpoznać nas na zdjęciu, nawet jeśli usytuowani jesteśmy pod innym kątem.

Według specjalistów od marketingu, Deep Face ma być niedługo stosowany w kamerach monitoringu sklepowego, identyfikując klientów po ich ulubionych produktach tak, aby pracownik mógł pokierować ich do przedmiotów, które najchętniej zakupią.

Osobiste dane dla każdego

Aiden, główny bohater Watch Dogs, potrafił podsłuchiwać rozmowy telefoniczne i czytać SMS-y. Czy jest to dziś możliwe, bez podkładania odpowiedniej pluskwy? Ralf-Philipp Weinmann z uniwersytetu w Luksemburgu odkrył, że z pomocą skonstruowanego przez siebie urządzenia jest w stanie „oszukać” smartfony tak, by uzyskać dostęp do ich mikrofonu, sygnału w słuchawce, procesora radiowego oraz - w niektórych modelach - również do aparatu.

Działająca właśnie na bazie aparatu w telefonie aplikacja Place Raider co kilkadziesiąt minut robi zdjęcia otoczenia. Aplikacja jest w pełni legalna i każdy może ją zainstalować. Szkopuł w tym, że zdjęcia są potem przesyłane na zewnętrzny serwer. Jeśli twórcy aplikacji chcieliby „pobawić się” w hakerów, mogliby bez przeszkód wykorzystać zdjęcia zgromadzone na serwerach, by wykonać z nich trójwymiarową mapę naszych pokoi, ulubionej restauracji czy łazienki.

Do danych w telefonie można dostać się w łatwy sposób poprzez ładowarki, a konkretniej stacje dokujące w miejscach publicznych (jak np. lotniska). Jeśli dana stacja byłaby podłączona do komputera zaprogramowanego na zbieranie danych, nic nie stałoby na przeszkodzie, by zebrać z telefonu hasła, pliki tymczasowe i zawartość pamięci. W końcu wszystkie telefony ładuje się teraz tym samym kablem USB, którym przesyłamy dane.

Kolejną hakerską umiejętnością Aidena jest wypłacanie cudzych pieniędzy z bankomatów. Amerykańskie bankomaty obsługiwane są przez wiele firm trzecich, przez co dostęp do instrukcji serwisowych tych terminali jest szeroki. W większości wypadków można je odnaleźć w internecie. Aby wypłacić spore sumy pieniędzy wcale nie trzeba udawać serwisanta bankomatu, ponieważ wystarczy wstukać odpowiednią kombinację na klawiaturze i gotowe. Przykładowo, instrukcję do dość popularnego w USA modelu bankomatu Triton RL5000 znajdziemy na pierwszej stronie wyników wyszukiwania Google.

Dwójka 14-latków z Winnipeg - Matthew Hewlett i Caleb Turon - bez przeszkód wypłaciła okrągłą sumę z bankomatu BMO (Bank of Montreal), posiłkując się jedynie instrukcją serwisową znalezioną w internecie. Dokonali tego przeprogramowując bankomat tak, by wypłacał banknoty dwudziestodolarowe, zamiast jednodolarowych.

Ostatnia wypłata była wyjątkowo duża

Nie trzeba chyba mówić, że pieniądze możemy ukraść również bezpośrednio ze smartfona stosującego moduł NFC do płatności zbliżeniowych. Wystarczy użyć programu napisanego pod odbiór sygnałów radiowych wysyłanych w momencie płatności (zakodowanych w systemie RFID - Radio Frequency Identifier).

Lepiej nikogo nie denerwować

W jednej z misji Aiden używa „triku”, by szantażować mafijnego bossa z wszczepionym rozrusznikiem serca. To przerażająca wizja. Wraz z postępem techniki rozruszniki tego typu są coraz bardziej skomplikowane, ale też coraz częściej sterowane z poziomu aplikacji komputerowych.

Nowozelandzki informatyk Barnaby Jack był w stanie przeprogramować rozrusznik w taki sposób, by ten dostarczał sercu śmiertelny ładunek wielkości 830 woltów za każdym razem, gdy Jack wciska odpowiedni klawisz swojego laptopa, a to wszystko będąc oddalonym o zaledwie 15 metrów od celu.

Problem tyczy się również innych urządzeń medycznych, jak choćby podajników insuliny. Setki tysięcy chorych (ok. 200 tys. z rozrusznikiem oraz około 350 tys. chorych na cukrzycę) wspomagających się tymi urządzeniami jest narażonych na śmiertelne ataki utalentowanych informatyków.

Ktoś wyłączył światło

Do najbardziej widowiskowych umiejętności Aidena należało wysadzanie w powietrze rur i powodowanie rozległych awarii zasilania w kilka sekund. CIA dowiodło w 1982 roku, że jest to możliwe i realne. Gdy dowiedziano się, że KGB planuje kradzieże danych gazociągów z amerykańskich systemów, przygotowano „bombę logiczną” (program, który powoduje szkody w kodzie systemu po dłuższym czasie). Gdy KGB wykradło program, szybko okazało się, że pod wpływem bomby logicznej gazociągi zaczęły blokować przepływ gazu w kluczowych miejscach i eksplodować.

Jeśli chodzi o awarie zasilania w całych miastach to nie stanowią one również większych problemów. Idealnym przykładem jest wirus „Stuxnet”. Rozprzestrzenił się po całym świecie w czerwcu 2010 roku. Z początku program nie robił absolutnie żadnych szkód systemom, w których się znalazł, z czasem zaczął jednak tworzyć niezauważalne na pierwszy rzut oka problemy w działaniu.

Z tego powodu, technicy i serwisanci nie byli w stanie zauważyć niepokojących znaków. Liczba usterek w systemach wzrastała wielokrotnie, tworząc ogromne luki w zabezpieczeniach i narażając elektrownie i fabryki na całym świecie na milionowe straty. W ten sposób zaatakowane zostały okolice Ohio, które pozostały bez prądu przez całe dwa dni, tylko dlatego, że wirus podobny do „Stuxnetu” zaatakował elektrownie w tej okolicy.

Czy oznacza to, że zwykły śmiertelnik ze smartfonem w dłoni może zabawiać się infrastrukturą miejską i prywatnymi urządzeniami tak jak zostało to przedstawione w Watch Dogs? Nie do końca. Każdy poważniejszy cel wymagałby odpowiedniej wiedzy, umiejętności i pracy. Niemniej, pozornie nieprawdopodobne sztuczki bohatera gry, są dziś bez wątpienia w zasięgu ręki najlepszych hakerów na świecie.

Nie jesteś zalogowany!

Utwórz konto ReedPop, dołącz do naszej społeczności i uzyskaj dostęp do dodatkowych opcji!

W tym artykule

Watch Dogs

PS4, Xbox One, PS3, Xbox 360, Nintendo Wii U, PC

Watch Dogs 2

PS4, Xbox One, PC

Powiązane tematy
O autorze

Ludwik Jasiński

Contributor

Komentarze