Warum werden Computerhacker entweder als Genies dargestellt oder zeigen, dass sie es auf fantastische Weise tun?

Ich habe mir The Girl with the Dragon Tattoo angesehen, und Lisbeth Salander war wirklich gut darin, Computer zu hacken und andere Sicherheitslücken zu schließen, bis zu dem Punkt, an dem es vom Standpunkt des wirklichen Lebens aus viel zu einfach war. Dies ist nicht der erste Film, der Hacker auf diese Weise behandelt, indem er ihnen zeigt, wie sie Dinge zu leicht kaputt machen oder auf fantastische Weise vorgehen.

Warum machen Filme Hacker zu Genies oder zeigen spektakuläre Möglichkeiten, Computer zu hacken?

Gibt es Filme, in denen die Ha(c)racker realistische Techniken und/oder Anstrengungen bei ihrer Aufgabe anwenden?
Ich beantworte das mit der Frage, ob es Filme von Polizisten gibt, die realistische forensische Techniken anwenden, oder Filme über Beziehungen, die realistisch sind.
Es gibt einige ziemlich genaue Darstellungen von Hacking in bestimmten Filmen/Fernsehsendungen, aber das meiste davon ist eine Ausübung künstlerischer Freiheit. Ein gutes Beispiel für beides ist die Person of Interest-Episode „Super“. (S1-E11) Dort hackt sich einer der Charaktere in die WLAN-Netzwerke der Nachbarn und entführt deren Webcam-Feeds. Während es sehr gut möglich ist, dies mit einem Wi-Fi-Netzwerk zu tun, wäre es extrem schwierig, wenn nicht unwahrscheinlich, Streams von mehreren Netzwerken gleichzeitig auf einem System zu erfassen.
@matt_black - Ich weiß nicht, "Swordfish" sah ziemlich realistisch aus.
@matt_black - In Matrix Reloaded verwendet Trinity einen SSH1-Exploit, um ein Terminal in einem Kraftwerk zu knacken - das scheint zumindest einigermaßen realistisch. Schwertfisch dagegen....
@DVK Swordfish ist realistisch - natürlich lassen Hacker TVRs fahren :-)
@RoryAlsop - Ich bezog mich auf einen anderen Teil von Swordfish Cracking :)
Ich erinnere mich, einen Film gesehen zu haben, in dem der Held an der Eingabeaufforderung "hacken" tippt und in der Lage ist, ein sicheres System zu betreten :)
Antwort in einem Kommentar: weil sie es sind, und es ist

Antworten (10)

Erstens sind Filme in dieser Hinsicht unrealistisch . Es ist nicht anders als der „Realismus“, Überwachungskameras heranzuzoomen und die Bilder zu bereinigen. Es ist einfach nicht realistisch, aber es sorgt für gute Unterhaltung und hilft bei der Weiterentwicklung der Handlung.

Allerdings gibt es viele Leute mit leicht zu erratenden Passwörtern . Ich kenne viele ansonsten intelligente Leute, die sich nicht um gute Passwörter kümmern, sie nicht häufig ändern usw. Intelligenz ist keine Abschreckung gegen schlechte Passwortverwaltung, und daher haben Superschurken und Bösewichte genauso wahrscheinlich leichtes Spiel -um Passwörter zu erraten.

Wenn ich versuchen würde, ohne rohe Gewalt in ein Konto einzudringen, würde ich mit den einfachen, leicht zu erratenden Passwörtern beginnen und mich auf die Dummheit der Leute verlassen, die ich zu hacken versuche. Oder ich würde auf Social Engineering zurückgreifen. „Ich bin vom Helpdesk und muss einen Virus auf Ihrem PC entfernen. Können Sie mir Ihren Benutzernamen und Ihr Passwort geben, damit ich mich anmelden und es tun kann?“ (Sie wären überrascht, wie viele Leute darauf reinfallen.)

Ein einfacher Weg, um das „freiwillige Aufheben des Unglaubens“ zum Zwecke des Knackens von Passwörtern in den Filmen herbeizuführen, ich tendiere dazu, das Szenario „schwaches Passwort“ zu bevorzugen, da es am realistischsten ist.

Das Heranzoomen von Überwachungskameraaufnahmen oder zufälligen Bildern ist jedoch möglich, wenn die Auflösung des aufgezeichneten Bildes die des Displays übersteigt. Aber sobald Sie die verfügbaren Pixel überschreiten, bringt Sie die Extrapolation nur so weit.
Stimmt, aber meiner Erfahrung nach haben die meisten Systeme eine viel niedrigere Auflösung auf der Kamera als ein durchschnittliches PC-Display. Vielleicht sind High-End-Kameras oder Militärkameras eine andere Geschichte, aber die meisten kommerziellen Kamerasicherheitssysteme haben einfach keine so hohe Auflösung. (Wir müssen oft versuchen, Nummernschilder von unseren Systemen zu lesen, wenn die Kameras weniger als 15 Meter entfernt sind, und es ist schwierig.) Aber unsere Systeme sind ungefähr 5 Jahre alt. Sie könnten jetzt besser sein.
Und wir denken nicht einmal daran, dass Leute dasselbe Wort für ihren Login und ihr Passwort verwenden ...
Ja, vergessen Sie nicht Enemy of the State , wo sie die Überwachungskamera eines Ladens drehen, um eine 3D-Modellierung einer Einkaufstasche zu erhalten und zu sehen, ob sich eine Ausbuchtung verändert hat. Das war einfach toll.
Es gab eine Szene in "Clear And Present Danger", in der dieser Typ Berge von Papieren bekam, die er durchgehen musste, um das Passwort für die Diskettendateien eines Drogenkartells herauszufinden. Harrison Ford und dieser andere Typ gingen weg, weil sie dachten, es würde Wochen oder Monate dauern, aber sie wurden von dem Typen zurückgerufen, der den Code bekam – unter Verwendung der Ziffern des Geburtsjahres des Typen, des Geburtsmonats seiner Frau und des Geburtstags seiner Tochter. . im Rückwärtsgang.

So ziemlich alle Hacking-Techniken im Girl With The Dragon Tattoo sind echt und werden regelmäßig nicht nur von den Bösewichten, sondern auch von Strafverfolgungsbehörden, Penetrationstestteams und Sicherheitsprüfern verwendet.

Sicher, Hollywood dramatisiert sie, aber in diesem Fall nicht viel. Ich habe Teams von Einzelpersonen geleitet, die die in diesem Film gezeigten Dinge tun können, und in meiner düsteren und fernen Vergangenheit habe ich einige davon selbst gemacht.

Werfen Sie einen Blick auf diese Frage zur Passwortstärke , um einige nützliche Informationen zur Passwortstärke zu erhalten und warum Menschen so schlecht darin sind, starke Passwörter zu erstellen.

In Bezug auf Video-Feeds von CCTV-Kameras gibt es jetzt einige Unternehmen mit Systemen, die Informationen aus mehreren Frames ziehen, um qualitativ hochwertige Standbilder zu interpolieren/extrapolieren. Aber nein, Sie können die Ansicht nicht in die entgegengesetzte Richtung drehen, in die die Kamera zeigte (Staatsfeind). Und Sie können nicht endlos hineinzoomen und schwenken (Blade Runner)

Ein wirklich gutes Beispiel für echte Techniken, die heute von Angriffsgruppen verwendet werden, ist die Mr. Robot-Serie. Wenn wir die psychotischen/halluzinogenen Handlungsthemen ausschließen, sind alle von den Hackern durchgeführten Hacking-, Einbruchs- und Ausnutzungshandlungen real.

Nach diesem Comic bin ich mir sicher, dass eines der Passwörter, die jeder Cracker zuerst überprüft, "korrekte Klammer für Pferdebatterien" sein wird :-)

In fast jedem Computersicherheitsparadigma ist das schwächste Glied der menschliche Teil. Einige Sicherheitsalgorithmen sind einfach nur schlecht, was Hackern hilft. Social Engineering und Dummheit tragen viel dazu bei, Hacker wirklich gut aussehen zu lassen, bevor auch die Aufhebung des Unglaubens erforderlich ist.

Hier ist ein interessanter Rechner , der Ihnen eine ungefähre Vorstellung von verschiedenen Rechenleistungsszenarien gibt und wie lange ein Brute-Force-Angriff dauern würde.

Mit einem Passwort wie „Power“ erhalten Sie ein Ergebnis von weniger als einer Millionstel Sekunde mit einer Reihe von Computern, die für Brute-Force ausgelegt sind, und einem Zeitrahmen für Online-Angriffe im schlimmsten Fall von weniger als 4 Stunden. Auf der anderen Seite ergibt ein Passwort wie „1We^gold“ eine simulierte Angriffszeit von 1,12 Minuten mit demselben Supercomputer, aber über zweitausend Jahrhunderte mit einem auf einem Online-Wörterbuch basierenden Angriff.

Alles in allem kann auf der einen Seite JEDES Passwort, das Vermutungen nicht ausschließt, auf einer ausreichend langen Zeitachse oder mit genügend Rechenleistung brutal erzwungen werden. Die Hollywood-Frage lautet dann: Ist es einfacher, das Publikum davon zu überzeugen, dass das Passwort schwach war oder dass der Hacker Zugriff auf ein Super-Computing-Array hat? Die zweite Option wäre zur Abwechslung nett, aber normalerweise wird das Problem entweder einfach ignoriert oder durch die Schwäche des Ziels erklärt.

Nun, zum Knacken, einige Anmerkungen:

  1. Ist in den USA illegal, also sind die meisten Schurken oder arbeiten einfach nicht in einer anderen Sache. Ausnahmen sind Regierungsbeamte.
  2. In einigen Filmen wird gezeigt, dass das FBI und die CIA ein Expertenteam für Cracking haben. Natürlich ist es Blödsinn, zuerst verdient der FBI- und CIA-Agent ein durchschnittliches Gehalt, während ein Computerexperte mit weniger als dem Aufwand das Doppelte verdienen kann. Zweitens ist es nicht einfach, für das FBI und die CIA zu arbeiten, es gibt mehrere Anforderungen und jeder Agent wird regelmäßig kontrolliert und geprüft, also glaube ich nicht, dass niemand bei der CIA arbeiten möchte, anstatt in einem großen Unternehmen. Und schließlich wird die meiste Arbeit ausgelagert...
  3. Seit 2. verfügen einige Programme und Dienste über eine Hintertür. Tatsächlich müssen die meisten Dienste im Falle einer Untersuchung über eine Hintertür verfügen. So ist es am einfachsten, in ein System einzudringen.
  4. Existieren Systeme mit Schwachstellen, die jeder (der davon weiß) ausnutzen kann. Zum Beispiel ist es ziemlich einfach, sich mit einem Hacking-Programm (wie CIA COMMANDER <--lol ) in ein Windows-System (mit physischem Zugang) zu hacken.
  5. Hinzu kommt die Tatsache, dass die meisten Menschen dasselbe Passwort häufiger verwenden. So ist es möglich, das Passwort von einer Seite (z. B. einer Seite von Warez) zu sammeln und dasselbe Passwort zu verwenden, um das E-Mail-Konto zu knacken.
Ein weiterer Punkt: Viele Websites erlauben es, ein neues Passwort festzulegen, indem die Website Ihnen eine Bestätigungs-E-Mail sendet, unter der Annahme, dass nur Sie Ihre E-Mail lesen können. Sobald also jemand auf Ihr E-Mail-Konto zugreifen kann, kann er in alle Konten mit einem solchen Passwortschutz einbrechen.

Denn es ist langweilig, Hacker als Ingenieure darzustellen. Sie haben Zuckerberg nicht als eine Person gezeigt, die gerne Dinge baut – dieselbe Logik hier. Ich würde sie jedoch als Script Kiddie bezeichnen.

Ihre Frage wirft viele Argumente zur Netzwerksicherheit auf, aber ich werde versuchen, Ihnen das Wesentliche von Anfang an zu erklären.

1) Alle Hacking-Filme und -Bücher sind sehr unrealistisch, also ist ein Hacker - Stereotyp jemand, der normalerweise alles tut, was jemand verlangt, sogar NSA-Systeme (Nations Security Agency) zu knacken, das ist ziemlich unmöglich.

2) Es gibt viele Möglichkeiten, den Computer von jemandem zu hacken, nicht nur das Erraten des Passworts (wenn es ein passwortbasiertes Authentifizierungsprotokoll gibt), indem Brute-Force-Angriffe (die sehr viel Zeit in Anspruch nehmen, wenn die Passwörter lang und ziemlich zufällig sind) oder Social Engineering verwendet werden . Es gibt viele andere mögliche Angriffe, wenn es ein schwaches Protokoll gibt:

  • Passive Angriffe, bei denen der Hacker einfach den Kommunikationskanal abhören kann, wenn sich jemand anmeldet, und wenn das Passwort unverschlüsselt übertragen wird (keine Kryptografie), dann ist alles erledigt: keine Brute-Force.
  • Aktive Angriffe, bei denen der Hacker nur einige übertragene Bits ändern oder mit dem Opfer interagieren muss, ohne etwas zu wissen, um Zugangsdaten/Schlüssel/Passwörter/Passphrase zu erhalten.

Denken Sie daran, der Filmhacker ist ein Stereotyp , der ALLES kann, auch das, was im wirklichen Leben nicht so einfach, manchmal gar nicht möglich ist.

Das nicht immer, was ist mit klarer und gegenwärtiger Gefahr :

„In dem Film knackt CIA-Computergenie Petey (Greg Germann) das Passwort des Bootsopfers, indem er Kombinationen von Geburtstagsnummern der Familie des Opfers manuell errät.“ – IMDB

Später sagt er etwas darüber, dass er ein Programm schreiben muss, um ein anderes Konto von jemandem mit einem besseren/höheren CIA-Konto zu knacken (Ritters, glaube ich).

Heh - ich habe in der obersten Antwort einen Kommentar zu genau dieser Szene abgegeben.
Ich glaube, ich war vor dir dort ;) Tolle Szene, ich glaube, einer der Jungs sagt so etwas wie "Wir müssen wirklich dein Passwort ändern", als sie weggehen!

Meine Antwort hat mit der Persönlichkeit der meisten Menschen zu tun, die sich solche Fähigkeiten aneignen. Introvertierte .

Introvertierte schneiden beim IQ-Test tendenziell besser ab, weil ihre Persönlichkeit besser zum Denken und zu abstrakten Problemen passt. Sie genießen diese Art von Aktivitäten tatsächlich. Es gibt ihnen ein gutes Gefühl. Es motiviert sie. Sie scheint eine klassische introvertierte Persönlichkeit zu sein, wie die meisten Hacker-Charaktere in Filmen. Wenn ich für mich selbst spreche, weiß ich, dass ich 20 Stunden am Tag damit verbringen kann, zu lernen, wie verschiedene Dinge funktionieren.

Wie einfach es ist, Dinge zu hacken, hängt davon ab, wie gut Sie sich vorbereitet / geübt haben. Was Sie im Film sehen, ist eine Person, Sie sehen nicht die 3 Jahre, die sie möglicherweise damit verbracht hat, Programme zu schreiben, Netzwerke aufzubauen und ihre Fähigkeiten zu testen. Es scheint mir, als hätte sie vor dem Film nicht wirklich gearbeitet und getan, was immer sie wollte. Sie hat möglicherweise 10 Jahre Erfahrung mit Cracking-Systemen. Sie knackt vielleicht nicht wirklich das System im Film, indem sie sich nur durch eine Hintertür Zugang verschafft, die sie 6 Monate lang aufgebaut hat.

Wenn Sie verstehen möchten, wie einfach es sein kann, Zugang zu erhalten, finden Sie hier Software-Tools, die Sie jetzt kostenlos herunterladen können . Die eine Reihe von Angriffen vorinstalliert haben, um bestimmte Arten von Software zu knacken. Selbst eine mäßig sachkundige Person wäre in der Lage, herauszufinden, wie man diese Software benutzt. Ein hochmotivierter Mensch könnte damit einiges anfangen.

Die Schwachstelle der meisten Sicherheitssysteme sind die Menschen, die sie benutzen. Wenn man sie gut genug kennt, ist es recht einfach, sich Zugang zu verschaffen.

Eine einfache Möglichkeit, dies zu betrachten, ist, dass Hacken von der allgemeinen Bevölkerung so wenig verstanden wird, dass Hacker entweder als Boogeyman oder als Zauberer angesehen werden. Ungeachtet dessen ist der Akt des Hackens reine schwarze Magie (in ihren Augen), und Filme stellen ihn im Allgemeinen als solche dar.

Dies führt zu all dem Unsinn, den Sie auf dem Bildschirm sehen:

Power-User werden mächtig, indem sie Tools anhäufen

Die beste Antwort ist wirklich "Hollywood-Magie" : Die Schlag-für-Schlag-Arbeit des Softwaredesigns sieht für einen Beobachter nicht aufregend aus, und deshalb suchen Filmemacher nach stark visuellen Metaphern, von denen sie hoffen , dass sie das Wesentliche, wenn nicht die wahre Form, erfassen. der Aktivität. Manchmal gelingt es ihnen, die Dimensionen, die für ihre Geschichte wichtig sind, auf eine Weise einzufangen, die ehrlich, wenn nicht buchstäblich wahr ist, wie in Swordfish. Zu anderen Zeiten produzieren sie etwas offensichtlich Absurdes und komisch Dummes, auch wie in Swordfish. Ich denke, es gibt wahrscheinlich nicht nur einen besten Weg, Software-Arbeit in Filmen zu präsentieren, weil die Ziele des Geschichtenerzählens und der Kontext so wichtig sind.

Aber das ist nicht der einzige Grund, warum Hacker und Programmierer in Romanen so leicht so viel Macht auszuüben scheinen.

In der realen Welt sammeln Menschen, die seit vielen Jahren mit Software arbeiten, Werkzeuge, die ihnen helfen, allgemeine Aufgaben schneller, besser und einfacher zu erledigen. Programmierer verlassen sich auf Wiederverwendung und Automatisierung, um ihre Produktivität zu steigern.

Überlegen Sie: Wenn ich das erste Mal versuche, das Passwort von jemandem zu erraten, muss ich wahrscheinlich ein Programm von Grund auf neu schreiben, das alle Möglichkeiten generieren kann, und dann ein anderes Programm schreiben, das eine individuelle Schätzung annehmen und es tatsächlich ausprobieren kann, und dann muss ich verkabeln Sie zusammen.

Wenn ich das zweite Mal versuche, das Passwort einer anderen Person zu erraten, kann ich wahrscheinlich das erste Programm wiederverwenden, und ich kann möglicherweise das zweite Programm wiederverwenden, wenn sich ihr Konto im selben System wie das erste Konto befindet.

...

Wenn ich das Passwort von jemandem zum 50. Mal knacken möchte, führe ich mein CollectTargetPersonalInfo- Programm aus, das Google & Facebook & LinkedIn & Instagram & Twitter durchforstet, um zu versuchen, alle öffentlichen Informationen über das Ziel zu sammeln – vollständiger Name, Geburtsdatum, unmittelbare Familiennamen usw -- das dann ein "Zielprofil" generiert, das mein PasswordGuesser-Programm verwendet, um verschiedene Regionen des Schlüsselraums zu priorisieren.

...

Wenn ich das 700. Mal jemandes Passwort knacken möchte, schicke ich einfach eine E-Mail mit seinem Namen an meinen PasswordCrackerBot, der in der Cloud läuft. Es fügt den Namen einer Liste von Personen hinzu, die es recherchiert und zu knacken versucht. Wenn es endlich erfolgreich ist oder gesperrt wird, antwortet es mit den Ergebnissen auf meine E-Mail.