Blackhat zeigt uns die Macht der Hacker; Aber ist es genau?

Blackhat ist das neueste in einer Reihe von Hacking-Action-Filmen und malt ein gruseliges Bild davon, was ruchlose Computer-Genies machen können. Aber wie genau ist es? Sollten wir uns Sorgen machen?

Blackhat ist das neueste in einer Reihe von Hacking-Action-Filmen und malt ein gruseliges Bild davon, was ruchlose Computer-Genies machen können.  Aber wie genau ist es?  Sollten wir uns Sorgen machen?
Werbung

Blackhat ist das neueste in einer Reihe von Filmen, die Hacking als einen wichtigen Handlungsstrang zeigen, und es zeichnet ein ziemlich gruseliges Bild von dem, was schändliche Computer-Genies tun können. Aber wie genau ist es? Sollten wir uns Sorgen machen? Ich sprach mit Jeff Schmidt, Gründer von JAS Global Advisors und Zurich Insurance Cyber-Risk Fellow im Atlantic Council, über den Film, einige seiner Ungenauigkeiten und was wir von Blackhat lernen können.

Was ist Blackhat ?

Um einen Hintergrund für diese Diskussion zu geben, hier eine kurze Zusammenfassung des Films. Spoiler-Warnung : Wenn Sie es nicht gesehen haben und Sie die Handlung nicht wissen möchten, möchten Sie vielleicht zu diesem Artikel zurückkehren, nachdem Sie ihn gesehen haben (obwohl die Kassenzahlen und die mittelmäßigen Bewertungen darauf schließen lassen, dass dies der Fall ist) wahrscheinlich nicht die $ 20 wert, die es kostet, es im Theater zu sehen).

Kurz gesagt, ein Hacker Top 5 Websites zu lernen, wie ein Pro Hack Top 5 Websites zu lernen, wie man wie ein Pro Hack Sie werden überrascht sein zu erfahren, wie viele Menschen lernen möchten, wie man hackt. Das Stereotyp ist das des jungen College-Typen - ein Informatik-Major mit Sicherheit - der ... Nicholas Hathaway wird von der amerikanischen und der chinesischen Regierung aus dem Gefängnis geholt, um ihnen zu helfen, die Quelle eines Cyberangriffs ausfindig zu machen auf einem Atomkraftwerk in Hongkong (der Angriff enthielt vor Jahren von Hathaway geschriebene Code-Stücke). Nach einem weiteren Angriff auf die Mercantile Trade Exchange in Chicago, einem Katz-und-Maus-Spiel mit dem Schurken, einem Kampf in einem koreanischen Restaurant und einer Banküberprüfung, holen Hathaway und die Agenten eine HDD aus dem Atomreaktor.

Wegen des physischen Schadens an der Festplatte, fordern die amerikanischen Agenten Zugriff auf ein streng geheimes NSA-Datenrekonstruktions-Tool Was ist Datenrettung und wie funktioniert es? Was ist Datenrettung und wie funktioniert es? Wenn Sie jemals einen großen Datenverlust erlebt haben, haben Sie sich wahrscheinlich gefragt, wie Daten wiederhergestellt werden können - wie funktioniert das? Read More namens Black Widow, wird aber abgelehnt. Hathaway greift in die NSA ein und nutzt das Tool, um den Ort der Cyberangriffe zu ermitteln.

Blackhat-Jagd

Auf dem Weg nach Jakarta finden sie heraus, dass der Hacker etwas in Malaysia plant. Nachdem sie zum nächsten Angriff vorgedrungen waren, erklärten sie, dass der Angriff auf das Atomkraftwerk ein Testlauf gewesen sei. Der Hacker plant, ein malaysisches Flusstal zu überfluten, um eine Reihe von Zinnminen zu zerstören, die ihn und seine Bande befähigen mit dem Geld, das sie von der Börse gestohlen haben, einen Haufen Geld auf dem Zinnmarkt zu machen.

Unnötig zu sagen, es gibt einige Verfolgungsszenen, eine Schießerei und einige Messerkämpfe, aber Hathaway, der gute Hacker Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker & einem schlechten Hacker? [Meinung] Hin und wieder hören wir etwas in den Nachrichten über Hacker, die Websites herunterfahren, eine Vielzahl von Programmen ausnutzen oder damit drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber, wenn ... Lesen Sie mehr, tötet den bösen Hacker und macht mit seinem Geld.

Wie genau ist es?

Im Allgemeinen hat Blackhat ziemlich positive Reaktionen auf der technischen Seite bekommen. Kevin Poulsen, ein ehemaliger Hacker und Berater von Blackhat, sagte zu Gizmodo, dass es wahrscheinlich die authentischste Sache sei, die im Bereich Hacking-Filme gemacht wurde. Als ich mit Schmidt sprach, betonte er, dass er der Meinung war, dass das Team hinter dem Film viel Mühe darauf verwendet hat, die Dinge richtig zu machen, und trotz des "übermäßig komplexen Rube-Goldberg-Komplotts" einen wirklich guten Job gemacht hat in der Aussetzung der Ungläubigkeit - er fand unterhaltsam.

Über die positive Gesamtreaktion hinaus wies Schmidt auf einige interessante Dinge in der Handlung hin, die ihn innehalten ließen. Wenn zum Beispiel eine Organisation wie die NSA das Black-Widow-Datenrekonstruktionsprogramm entwickelt hätte, würden sie es nicht über das Internet zugänglich machen, und sie würden es sicherlich mit etwas Stärkerem als einer einfachen Authentifizierung von Benutzername und Passwort schützen Jetzt mit Zwei-Faktor-Authentifizierung Sperren Sie diese Dienste jetzt mit Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung ist der clevere Weg zum Schutz Ihrer Online-Konten. Werfen wir einen Blick auf einige der Dienste, die Sie mit besserer Sicherheit sperren können. Weiterlesen . In ähnlicher Weise untersuchen Computerforensik Computersysteme mit OSForensics [Windows] Untersuchen oder beheben Computersysteme mit OSForensics [Windows] Read More ist nicht so einfach wie das Starten eines Programms und das Warten auf ein Popup mit der kritischen Information.

Passwort-Extraktion

Ebenso vereinfacht die Darstellung von Tools wie Whois und Talk den Prozess ein wenig - sie funktionieren nicht nur wie Magie. Schmidt sagt, dass "gute Leute gewöhnlich mit bösen Jungs über etwas einfacheres wie IRC oder Twitter sprechen", was mich ein wenig überraschte; Regierungsagenten, die über Twitter mit Cyberkriminellen sprechen, klingen wie aus einem Film!

Und natürlich, um den Film interessant zu machen, mussten die Autoren die Handlung komplex, involviert und passend für ein spannendes Mysterium machen. Wenn Hacker ausgereift genug wären, um ein Atomkraftwerk zu zerstören, müssten sie sich nicht die Mühe machen, so komplizierte Taktiken anzuwenden wie ein malaysisches Flusstal, um den Zinnmarkt, in den sie eingedrungen waren, zu beeinflussen ein Angriff auf eine Warenbörse.

Eine andere Taktik, um den Film spannender zu machen, war es, den Hackern Kampfkünste und Waffenkampftraining zu geben, etwas, das sie normalerweise nicht haben.

Was können wir von Blackhat lernen?

Wenn es darauf ankommt, auch wenn Blackhat keine hyperrealistische Darstellung des Hacking-Lebens ist, gibt es immer noch ein paar Dinge, die wir daraus lernen können. Als ich Schmidt fragte, ob wir die Zahl der Attacken, wie sie im Film dargestellt werden, wahrscheinlich erhöhen würden, sagte er, dass Kernreaktoren, Handelsbörsen und Staudämme zwar Computerkomponenten hätten und möglicherweise angegriffen werden könnten Die Realität ist, dass das, worüber wir uns eigentlich Sorgen machen sollten, das langweiligere Zeug ist. . . Bösewichte stehlen Geld und geistiges Eigentum und Informationen, um jeden Tag zu beeinflussen, zu erpressen, zu bestechen und zu erpressen. "

Datendiebstahl

Er gab zu, dass diese Art von Aktivitäten viel weniger aufregend sind und dass es wahrscheinlich nicht bald einen Film über sie geben wird, aber das ist es, worauf wir unsere Aufmerksamkeit richten müssen. Leider werden wir diese Art von Angriffen in der Zukunft wahrscheinlich noch verstärken. Hacker werden immer ausgefeilter, die Methoden werden immer komplexer und, wie Schmidt es ausdrückte, "Verteidigung steht hinter der Offensive." Hacker-Methoden sind effektiver als die, die verwendet werden, um gegen sie zu verteidigen, und sie werden wahrscheinlich so bleiben, bis eine neue technische Entwicklung den Spieß umdreht.

Das wegnehmen

Wie erwartet ist Blackhat ein sensationeller Bericht darüber, wie es ist, ein Hacker zu sein. Aber wie mit einer großen Menge an Fiktion, gibt es Körnchen Wahrheit, die überall in der Geschichte gefunden werden können. Hoffentlich werden diejenigen, die den Film sehen, dazu inspiriert, mehr über Cyberkriegsführung und Cybersicherheit zu erfahren, damit das Bewusstsein für die heutigen Probleme weiter verbreitet wird. Obwohl Blackhat ein wenig Vorstellungskraft erfordert, um es zu schätzen, macht es die Aufmerksamkeit auf ein wichtiges Thema in der heutigen Welt aufmerksam, und das ist immer gut.

Hast du Blackhat gesehen? Was haben Sie gedacht? Wie denkst du über die Darstellung von Cyberterrorismus und Cyberkrieg in dem Film? Teile deine Gedanken unten!

Bildnachweis: Universal Pictures, Geschäftsfrau mit Tablet über Shutterstock.

In this article