Wie realistisch ist das in Blackhat dargestellte Hacking?

Der Film Blackhat (2015) zeigt professionelle Hacker, die einen Atomreaktor und die Börse sabotieren, sowie Gegenhacker, die versuchen, dem Blackhat auf die Spur zu kommen und ihre Identität herauszufinden.

Als relativer Laie auf dem Gebiet des Hackens hatte ich den Eindruck, dass der Film versucht, sehr genau zu sein, wenn es um die Prozesse geht, die mit dem Hacken und Aufspüren eines Hackers verbunden sind. Zumindest schien er der Realität viel näher zu sein als die meisten anderen Filme davor.

  1. Wie realistisch ist der im Film dargestellte Hacking-Prozess? Sind die auf dem Bildschirm verwendeten Befehle tatsächlich sinnvoll und authentisch? Oder haben sie Dinge erfunden, um den dramatischen Effekt zu verstärken? Wenn ja, welche?

  2. Wurde der Film von echten Hackern beraten, um die Authentizität zu erhöhen?

Es gab einen Artikel über jemanden, der ein Kernkraftwerk im Nahen Osten (Iran?) hackte und es abschaltete, nachdem er einen Fehler in einem winzigen Mikrocontroller angegriffen hatte.

Antworten (3)

Hier ist ein vollständiger Artikel , laut Cybersicherheitsexperten ist das Hacken im Film ziemlich realistisch.

„Als „Blackhat“, der Cybercrime-Thriller mit Chris Hemsworth, letzte Woche vor einem Saal voller Cybersicherheitsexperten gezeigt wurde, waren sich alle einig, dass dies die genaueste Darstellung von Hacking war, die sie in einem Film gesehen hatten“, sagte er.

Laut Mahaffey ist das aus mehreren Gründen wichtig: Erstens verdeutlicht es die wahren Bedrohungen, die Hacker für die Cybersicherheit darstellen. Und es wird den Kinobesuchern deutlich machen, wie sie tatsächlich anfällig für Hacks sind."

„In einer frühen Szene des Films nehmen Hacker ein Atomkraftwerk vom Netz. Auch wenn dies vielen Kinobesuchern wie Fantasie vorkommt, ist es tatsächlich bereits passiert. Der Computerwurm Stuxnet soll 2010 iranische Atomzentrifugen beschädigt haben. Spät 2014 wurde ein deutsches Stahlwerk von Hackern angegriffen, wodurch Maschinen außer Kontrolle gerieten und erheblicher Sachschaden entstand."

Es gab auch einen ehemaligen Hacker , der den Film beriet.

„In Kevin Poulsens Hacker-Tagen, bevor er Autor und Wired-Redakteur wurde, führte er Stunts durch, wie die Übernahme der Telefonleitungen in einem Radiowettbewerb, um einen Porsche zu gewinnen, oder den Einbruch in das Computersystem des FBI, als er auf dem Most der Agentur landete Gesuchte Liste, um seine körperliche Beschreibung zu ändern. Er verbüßte eine fünfjährige Haftstrafe für seine Verbrechen. Jetzt berät er Hollywood-Hackerfilme."

Was ist mit dem Teil im Trailer, wo der Hacker sagt, dass er auf ein Kauderwelsch auf dem Bildschirm zeigt und sagt: „Dieser Teil sieht unvollständig aus“? Das sieht für mich kompletter Blödsinn aus.
@DisgruntledGoat: Vor ungefähr 10 Jahren arbeitete ich an der Entwicklung von Telemetriesoftware für die Energiewirtschaft. Während wir unser System auf Konformität testen ließen, forderte uns einer der Ingenieure unseres Kunden auf, den seriellen Monitor (einen sehr primitiven Protokollanalysator, der Kauderwelsch anstelle von menschenlesbaren Informationen ausgibt) anzuhalten, eine Seite nach oben zu scrollen und auf zwei Bytes zu zeigen, die wie „0E 15" in einer langen Folge von Hexadezimalzahlen und teilte uns mit, dass die beiden Bytes falsch sind. Es stellt sich heraus, dass er recht hatte.

Es gibt bereits einige Medien darüber, wie realistisch das Hacken im Film ist. Poulsen wurde schon früh in der Produktion als Berater hinzugezogen, um die Authentizität zu verbessern. er hat darüber selbst für das wired magazine geschrieben. versuchen Sie diese Links

  • Ist Blackhat der beste Hacking-Film aller Zeiten? Hacker denken so / Metz, verkabelt

    Auf die Frage, ob Mann etwas falsch gemacht habe, scherzt Poulsen auf seine typische tonlose Art, dass der Zug „zu 100 Prozent authentisch“ sei. Aber ganz im Ernst, er wird Ihnen sagen, dass Mann, während die meisten Film-Hacking-Szenen komisch karikaturhaft sind, die meisten Dinge richtig macht. „Es gibt kleine Dinge, bei denen er sich einige Freiheiten für dramatische Zwecke nimmt und damit es für das Publikum verständlich ist. Aber wenn man ihn mit jedem anderen Hacking-Film vergleicht, jedem anderen Cyber-Film, Periode, der nach dem Krieg herausgekommen ist, dann ist er jedem von ihnen um Längen überlegen“, sagt Poulsen. „Es ist der erste Krimi, der sich so stark auf Hacking konzentriert, ohne albern zu werden.“

  • Warum ich hoffe, dass der Kongress niemals Blackhat von Poulsen sieht, verdrahtet

    Insgesamt scheint der Film radikal polarisierte Kritiken zu erhalten, aber ich bin erfreut, dass Sicherheitsfreaks, die ihn gesehen haben, ihm gute Noten für die Authentizität gegeben haben.

  • Was Blackhat richtig macht: Ein Chat mit dem ehemaligen Hacker Kevin Poulsen / gizmodo

    Bisher war das Feedback, das ich von Computersicherheitsfreaks erhalten habe, die den Film gesehen haben, positiv. Bisher haben zumindest die Leute, die mich kontaktiert haben und darüber gesprochen haben, Gutes über den Grad der Authentizität zu sagen. Offensichtlich ist es kein Dokumentarfilm, aber soweit Sie wissen, wie die Behandlung von Computer-Hacking in Hollywood-Blockbustern, denke ich, dass dies das Authentischste ist, was gemacht wurde.

auch aus dem 2. Artikel: "Es stellte sich heraus, dass der Drehbuchautor von Blackhat mein Cybercrime-Buch Kingpin gelesen und mich [dem Regisseur] Mann vorgeschlagen hatte."
Diese Wired-Artikel haben mich dazu veranlasst, den Film anzusehen. Ich habe jetzt weniger Respekt vor Wired. :)

Entgegen vieler Kritiken würde ich behaupten, dass das Hacken in diesem Film höchst unglaubwürdig ist.

Zunächst einmal gibt es in diesem Film sehr wenig echtes „Hacking“. Der „große Hack“, der der Dreh- und Angelpunkt des Films ist, ist wo (Spoiler):

Er schafft es, das Passwort zu NSA-Systemen zu bekommen, indem er einen NSA-Beamten dazu bringt, eine mit Malware infizierte PDF-Datei zu öffnen, um ein neues Passwort zu erstellen, damit er einen Keylogger installieren kann.

Nun, während dies ein plausibler "Hack" ist, wenn Sie es beispielsweise auf meine Mutter abgesehen haben. Ich finde es unglaublich unrealistisch, dass die...

... Die NSA würde a) jemanden einstellen, der so dumm ist, b) keine E-Mail-Server-Virenscanner haben und c) keine robuste Anti-Malware-Erkennung auf Systemen haben, um Keylogger zu erkennen.

Ich fühlte mich ziemlich getäuscht von den Kritiken dieses Films wie Wired, wo sie sagten, dies sei der realistischste Hackerfilm, der bisher produziert wurde. Vielleicht wurde ich selbst „gehackt“. Die wahrscheinlichere Theorie ist jedoch, dass die Messlatte für plausible Hackerfilme einfach extrem niedrig ist und es nicht viel braucht, um der „Beste“ in diesem speziellen Genre zu sein.

Es geht nicht darum, dass der NSA-Typ "dumm" ist, schauen Sie sich den 2. Artikel an, den ich gepostet habe. Der ehemalige Hacker sagte: „Oh, so ein Typ würde auf so etwas hereinfallen. So beginnen heutzutage die raffiniertesten Angriffe, mit einem sogenannten Spear-Phishing-Angriff, also ist es ein Phishing-Angriff, der maßgeschneidert ist, um eine bestimmte Person zu treffen. Also Es kommt von jemandem, den diese Person kennt. Und es ist eine E-Mail, die erwartet wird oder die für das, was gerade passiert, richtig erscheint. Dieser Teil ist also völlig plausibel. " Die Ergebnisse des Angriffs sind unglaubwürdig, aber ansonsten ist es realistisch .
@New-To-IT Dem kann ich nicht zustimmen. Selbst die banalsten Jobs, die ich in den banalsten Unternehmen hatte, beinhalten in der Regel umfangreiche Schulungen und Erinnerungen über Phishing und wie man ein Passwort nur auf offiziellen Websites eingibt usw. Vielleicht passiert es in bestimmten Unternehmen bestimmten Personen , aber ich hoffe sehr, dass ein Unternehmen wie die NSA über eine gewisse Redundanz in ihrem Netzwerk verfügt, um einfache Phishing-Angriffe zu vermeiden.
Aber sicher kann man das nicht sein, das ist Spekulation. Die Frage war "Wie realistisch ist der im Film dargestellte Hacking-Prozess?", in diesem Fall ja, sie sind sehr realistisch, da so viele Angriffe gestartet werden. Nur weil jemand trainiert ist, bestimmte Dinge zu tun, heißt das nicht, dass er es immer tun wird. Irgendwann wird irgendjemand es vermasseln.
@New-To-IT Um pedantisch zu sein, beantworte ich den Titel der Frage, der spezifisch für diesen Film zu sein scheint, der einen sehr spezifischen Kontext hat (Austricksen der NSA über ein E-Mail-Phishing). Ich würde Ihnen zustimmen, dass Phishing im Allgemeinen sicherlich eine plausible Hacking-Technik ist. Und noch einmal, es geht nicht nur darum, diese eine dumme Person bei der NSA zu bekommen, es erfordert auch, dass die NSA keine Virenscans auf ihren E-Mail-Servern oder Malware-Scanning-Software auf ihren Computern hat.
Es lohnt sich vielleicht, die extrem niedrige Messlatte zu berücksichtigen , die hier von anderen Hollywood-Darstellungen des Hackens gesetzt wurde.
AFAIK, die Mitarbeiter der NSA haben tatsächlich zwei Computer: einen für das böse Internet und einen für ihr internes Netzwerk. Ein Keylogger auf dem Internet-Rechner wird Ihnen also nicht dabei helfen, Zugang zu ihrem internen Netzwerk zu erhalten.
@MartinSchröder - das mag zwar stimmen, aber in diesem Fall ging es um eine Anwendung, die absichtlich dem öffentlichen Internet zur Verfügung gestellt wurde, damit externe Stellen sie nutzen können. Man könnte meinen, sie hätten eine zusätzliche Überwachung, weshalb sie die unbefugte Nutzung möglicherweise so schnell entdeckten. Dennoch würde man meinen, die NSA würde ein VPN verwenden oder eine Art benutzerdefinierten Verschlüsselungs-Fob benötigen ... aber vielleicht möchten sie diese Sicherheitsniveaus nicht anderen Behörden aussetzen.