Folge uns: Facebook | Twitter | Instagram
Deutsch DEEnglish EN
Dinge, die man in Filmen über Computer lernt:

- Versierte Computerspezialisten können Sicherheitssysteme der NASA oder CIA innerhalb von wenigen Sekunden knacken.
- Um alle uranhaltigen Böden im Umkreis von 50 Kilometern zu finden, die seit 10 Jahren in privatem Besitz ehemaliger Straftäter sind, reicht ein kurzer Suchbefehl.
- Um ein hochsicheres Computersystem mit einem Virus zu infizieren, muss man einfach nur "Upload Virus" eingeben. Anschließend überhitzen alle PCs in der Nähe und die Monitore explodieren.
- Jedes "Access denied" lässt sich durch einen "Override" Befehl überbrücken.
- Jeder Computernerd baut ein Hintertürchen in sein Programm ein.
- Riesige Datenmengen werden innerhalb weniger Sekunden von der Zentrale an das mobile Gerät des Agenten geschickt.
- Um den Abschuss einer Rakete zu verhindern, reicht es aus, einen Stuhl auf einen Monitor zu werfen. Anschließend zerstören sich alle Computer und Kontrollkonsolen in der Nähe und im gesamten Gebäude fällt der Strom aus.
- Von sicherheitsrelevanten Datenträgern wie Disketten, CDs oder DVDs können keine Kopien angefertigt werden. Der Kontaktmann kann sich bei der Übergabe sicher sein, dass keine weiteren Kopien existieren.
- Je komplexer der Computer, desto mehr Knöpfe hat er.
- Russische Atombasen setzen auf Computer aus den 70er und 80er Jahren.
- In der Zukunft werden wir Computer über bunte Kontrollkonsolen bedienen, die keine Beschriftungen haben. Komplexe Anfragen lassen sich durch das Drücken von höchstens 3 verschiedenen Tasten erledigen.
- Computerspezialisten tippen in sekundenschnelle auch in Streßsituationen alle Befehle korrekt ein, ohne sie korrigieren zu müssen.
- Videos aus Überwachungskameras mit extrem schlechter Auflösung lassen sich durch das passende Programm in HD-Qualität heranzoomen. Deren Bild-Algorithmen sind so perfekt, dass sie aus 5 schwarzen und weißen Pixeln ein komplettes Nummernschild rekonstruieren können.
- Schreibprogramme werden grundsätzlich nie beendet, bzw. das Dokument gesichert. Man schaltet einfach den PC aus.
- Nachdem man seinem Chatpartner eine Frage gestellt hat, wird dieser innerhalb von einer Sekunde ausführlichst antworten.
- Grundsätzlich werden delikate Dateien kurz vor dem Entdecken von einem mysteriösen Benutzer gelöscht. Allerdings kann nie nachvollzogen werden, wer sie gelöscht hat, da man meist nicht die erforderliche Sicherheitsstufe dafür hat.
- Wird man als Hacker entlarvt, reicht es meist, das Modemkabel aus der Wand zu reißen.
- Aus 2 Einzelbildern aus Sicherheitskameras verschiedener Blickwinkel lässt sich innerhalb von Sekunden ein fotorealistisches 3-D Modell erstellen.
- Passwörter werden spätestens in 2 Versuchen geknackt. Gelingt dies nicht, findet man es kurzerhand im Notizbuch, welches zum Glück auf dem Schreibtisch liegt.
- Büro-PCs von Geheimbehörden haben selten eine Sperrfunktion. Stattdessen sind sie auch in Betrieb, wenn niemand mehr im Büro ist. Dann laufen Bildschirmschoner mit dem Logo der Behörde.
- PCs haben immer riesige Verknüpfungen auf dem Desktop. Diese verweisen zu geheimen Ordner und Programmen, die ohne weitere Sicherheitsabfragen eingesehen werden können.
- Computer mit Fehlfunktionen lassen sich durch einen Schlag auf den Monitor reparieren.
- Man kann von überall aus jeden PC auf der Welt infiltrieren, auch wenn dieser ausgeschaltet ist.
- Verschlüsselte Dateien fragen automatisch nach einem Passwort, wenn versucht darauf zuzugreifen.
- Ausgeschaltete Computer booten innerhalb von ein paar Sekunden.
- Es gibt immer wieder Suchmaschinen, die man noch nicht kennt. Diese sind so gut, dass trotz ungenauer Suchbegriffe bereits der erste und zweite Treffer richtig ist.
- 20 Jahre alte PCs in Luftschutzbunkern funktionieren auch nach Jahren noch ohne Probleme und haben Zugang zum Internet.
- Wenn man im Fall nicht weiterkommt und resigniert, meldet sich genau in diesem Moment der geheime Informant per Mail. Rückfragen werden innerhalb von wenigen Sekunden beantwortet.
- Leistungsfähige Computer aus den 80ern und 90ern piepsen bei jeder Eingabe und rattern wie eine Schreibmaschine.
- Jeder Computer lässt sich durch die ESC-Taste herunterfahren.
- Der gesamte Speicher des infiltrierten PCs passt immer auf eine Diskette oder CD. Der Kopiervorgang lässt sich mit einer Tastenkombination einleiten. Der Prozentanzeige folgt ein "Download complete".
Teile diesen Beitrag:FacebookTwitter
Nach oben