Blackhat zeigt uns die Macht der Hacker; Aber ist es genau?
Schwarzer Hut ist der jüngste in einer Reihe von Filmen, die Hacking als wichtigen Plot-Punkt kennzeichnen, und zeichnet ein ziemlich unheimliches Bild davon, was ruchlose Computergenies können. Aber wie genau ist das? Sollten wir uns Sorgen machen? Ich sprach mit Jeff Schmidt, Gründer von JAS Global Advisors und Zurich Insurance Cyber-Risk Fellow beim Atlantic Council, über den Film, einige Ungenauigkeiten und was wir daraus lernen können Schwarzer Hut.
Was ist Schwarzer Hut Alles über?
Um einen Hintergrund für diese Diskussion zu bieten, finden Sie hier eine kurze Zusammenfassung des Films. Spoiler Alarm: Wenn Sie es nicht gesehen haben und die Handlung nicht wissen möchten, möchten Sie vielleicht zu diesem Artikel zurückkehren, nachdem Sie ihn gesehen haben (obwohl die Zahlen der Kinokasse und die mittelmäßigen Kritiken darauf hindeuten, dass dies wahrscheinlich nicht der Fall ist.) die 20 Dollar wert, die es kostet, es im Theater zu sehen).
Kurz gesagt, ein Hacker Die 6 besten Websites, um zu lernen, wie man wie ein Profi hackt Die 6 besten Websites, um zu lernen, wie man wie ein Profi zu hacken Möchten Sie lernen, wie man hackt? Diese informativen Websites werden Sie auf den neuesten Stand bringen und Ihre Hackerfähigkeiten verbessern. Lesen Sie mehr, Nicholas Hathaway, wird von der amerikanischen und chinesischen Regierung aus dem Gefängnis geholt, um ihnen zu helfen, die Quelle eines Cyberangriffs auf ein Atomkraftwerk in Hongkong ausfindig zu machen (der Angriff enthielt Teile von Code, der vor Jahren von Hathaway geschrieben wurde). Nach einem weiteren Angriff auf die Mercantile Trade Exchange in Chicago, ein paar Katz und Maus mit dem Bösewicht, ein Gefecht in einem koreanischen Restaurant und ein paar Bankenkontakt holen Hathaway und die Agenten eine HDD aus dem Atomreaktor.
Aufgrund der physischen Beschädigung des Laufwerks fordern die amerikanischen Agenten den Zugriff auf ein streng geheimes NSA-Datenrekonstruktionswerkzeug an. Was ist Datenwiederherstellung und wie funktioniert es? Was ist Datenwiederherstellung und wie funktioniert es? Wenn Sie jemals einen erheblichen Datenverlust erlebt haben, haben Sie sich wahrscheinlich über die Datenwiederherstellung gewundert - wie funktioniert das? Lesen Sie mehr namens Black Widow, wird aber abgelehnt. Hathaway hackt in die NSA und nutzt das Tool, um den Ort der Quelle der Cyberangriffe zu ermitteln.
Auf dem Weg nach Jakarta stellen sie fest, dass der Hacker etwas in Malaysia plant. Nachdem sie sich zum nächsten Angriffsort begeben hatten, war der Angriff auf das Atomkraftwerk ein Testlauf. Der Hacker plante, ein malaysisches Flusstal zu überfluten, um eine Reihe von Zinnminen zu zerstören, was ihn und seine Bande befähigen würde mit den von der Börse gestohlenen Geldern auf dem Zinnmarkt eine Menge Geld zu verdienen.
Unnötig zu sagen, dass es einige Verfolgungsszenen gibt, einen Schießstand und einige Messerkämpfe, aber Hathaway, der gute Hacker Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Ab und zu hören wir in den Nachrichten etwas über Hacker, die Websites abbauen, eine Vielzahl von Programmen ausnutzen oder drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber wenn… Weiterlesen, endet der böse Hacker und macht mit seinem Geld davon.
Wie genau ist es??
Im Algemeinen, Schwarzer Hut hat auf technischer Seite ziemlich positive Reaktionen erhalten. Kevin Poulsen, ehemaliger Hacker und Berater bei Schwarzer Hut, sagte Gizmodo, dass dies wahrscheinlich das Authentischste ist, was im Bereich des Hackens von Filmen gemacht wurde. Als ich mit Schmidt sprach, betonte er, dass er der Meinung war, dass das Team hinter dem Film große Anstrengungen unternommen habe, um die Dinge richtig zu stellen, und trotz der Tatsache einen wirklich guten Job gemacht habe “zu komplexes Grundstück, Rube Goldberg-Grundstück,” was - wenn auch ein wenig fordernd im Bereich der Suspendierung des Unglaubens - er unterhaltsam fand.
Jenseits der positiven Gesamtreaktion wies Schmidt auf einige interessante Dinge in der Handlung hin, die ihn zum Stehen brachten. Wenn beispielsweise eine Organisation wie die NSA das Black Widow-Datenrekonstruktionsprogramm entwickelt hätte, würde sie es nicht über das Internet zugänglich machen, und sie würde es sicherlich mit etwas Stärkerem schützen, als mit einem einfachen Benutzernamen und einem Kennwort, das diese Dienste authentifiziert Jetzt mit Zwei-Faktor-Authentifizierung sperren Sie diese Dienste jetzt mit Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung ist die intelligente Methode zum Schutz Ihrer Online-Konten. Werfen wir einen Blick auf einige der Dienste, die Sie mit höherer Sicherheit sperren können. Weiterlesen . Computerforensik untersuchen oder behandeln Computersysteme mit OSForensics [Windows] untersuchen oder behandeln Computersysteme mit OSForensics [Windows] Read More ist nicht so einfach wie das Starten eines Programms und das Warten auf ein Popup mit der kritischen Information.
In ähnlicher Weise vereinfacht die Darstellung von Tools wie whois und talk den Prozess erheblich - sie arbeiten nicht einfach wie Magie. Schmidt sagt das “Gute Leute reden normalerweise mit Bösen über etwas Einfacheres, wie IRC oder Twitter,” was mich ein wenig überraschte; Regierungsvertreter, die über Twitter mit Cyberkriminellen sprechen, klingen wie etwas aus einem Film!
Und um den Film interessant zu machen, mussten die Autoren die Handlung komplex, involviert und für ein aufregendes Mysterium machen. Wenn Hacker ausgereift genug wären, um ein Atomkraftwerk abzubauen, müssten sie nicht so komplizierte Taktiken anwenden, wie ein malaysisches Flusstal zu überschwemmen, um den Zinnmarkt zu beeinflussen, den sie durchdrungen hatten ein Angriff auf eine Rohstoffbörse.
Eine andere Taktik, die den Film aufregender machte, bestand darin, den Hackern Kampfsport und Kampfsporttraining zu geben, etwas, das sie normalerweise nicht haben.
Was können wir daraus lernen? Schwarzer Hut?
Wenn es darauf ankommt, auch wenn Schwarzer Hut ist keine hyperrealistische Darstellung des Hackings, es gibt noch ein paar Dinge, die wir daraus lernen können. Als ich Schmidt fragte, ob die Zahl der Angriffe, wie sie im Film dargestellt werden, wahrscheinlich zunehmen wird, sagte er, Atomreaktoren, Börsen und Staudämme hätten alle Computerkomponenten und könnten möglicherweise angegriffen werden, “Die Realität ist, dass das, worüber wir uns eigentlich Sorgen machen sollten, das langweiligere Zeug ist… Bösewichte stehlen Geld und geistiges Eigentum und Informationen, um jeden Tag zu beeinflussen, zu erpressen, zu bestechen und zu erpressen.”
Er gab zu, dass diese Art von Aktivitäten viel weniger aufregend sind und dass es wahrscheinlich nicht bald einen Film über sie geben wird, aber dass wir uns darauf konzentrieren müssen. Unglücklicherweise werden diese Angriffe in der Zukunft jedoch zunehmen. Hacker werden immer raffinierter, die Methoden werden immer komplexer, wie Schmidt es ausdrückte, “Verteidigung ist hinter Vergehen.” Im Moment sind die Methoden der Hacker effektiver als die, die zur Verteidigung gegen sie eingesetzt werden, und sie werden es wahrscheinlich bleiben, bis eine neue technische Entwicklung die Wende dreht.
Das wegnehmen
Wie erwartet, Schwarzer Hut ist ein sensationeller Bericht darüber, wie es ist, ein Hacker zu sein. Aber wie bei vielen Fiktionen gibt es in der gesamten Geschichte auch Körnchen der Wahrheit. Hoffentlich werden diejenigen, die den Film sehen, dazu inspiriert, mehr über Cyberkrieg und Cybersicherheit zu erfahren, sodass das Bewusstsein für die heutigen Probleme weiter verbreitet wird. Obwohl Schwarzer Hut Es braucht ein wenig Vorstellungskraft, um es zu schätzen, es lenkt die Aufmerksamkeit auf ein wichtiges Thema in der heutigen Welt, und das ist immer gut.
Hast du gesehen Schwarzer Hut? Was haben Sie gedacht? Wie beurteilen Sie die Darstellung von Cyber-Terrorismus und Cyber-Kriegsführung im Film? Teilen Sie unten Ihre Gedanken mit!
Bildnachweis: Universal Pictures, Geschäftsfrau, die Tablette über Shutterstock hält.
Erfahren Sie mehr über: Cyber Warfare, Hacking, Online Security.