Blackhat toont ons de kracht van hackers; Maar is het nauwkeurig?
Zwarte hoed is het nieuwste in een reeks films waarin hacken een belangrijk complot is en het geeft een nogal angstaanjagend beeld van wat snode computerkerieën kunnen doen. Maar hoe nauwkeurig is het? Moeten we ons zorgen maken? Ik sprak met Jeff Schmidt, oprichter van JAS Global Advisors en Zurich Insurance Cyber-risk Fellow bij The Atlantic Council, over de film, een aantal van zijn onjuistheden, en wat we kunnen leren van Zwarte hoed.
Wat is Zwarte hoed Alles over?
Om een achtergrond voor deze discussie te bieden, hier is een korte samenvatting van de film. Spoiler alert: als je het niet hebt gezien en je wilt de plot niet weten, wil je misschien later terugkomen naar dit artikel nadat je het hebt gezien (hoewel de box office-nummers en middelmatige recensies suggereren dat dit waarschijnlijk niet zo is) de $ 20 waard die het kost om het in het theater te zien).
Kortom, een hacker De 6 beste websites om te leren hoe je als een pro kunt hacken De 6 beste websites om te leren hoe je als een pro kunt hacken Wil je leren hacken? Deze informatieve websites zullen je op de hoogte houden en je hackenvaardigheden helpen verbeteren. Read More, Nicholas Hathaway, wordt door de Amerikaanse en Chinese overheid uit de gevangenis gehaald om hen te helpen bij het opsporen van de bron van een cyberaanval op een kerncentrale in Hong Kong (de aanval omvatte stukjes code geschreven door Hathaway jaren geleden). Na een nieuwe aanval op de Mercantile Trade Exchange in Chicago, een paar kat-en-muis met de schurk, een gevecht in een Koreaans restaurant en wat speuren met bankrekeningen, halen Hathaway en de agenten een HDD terug van de kernreactor.
Vanwege de fysieke schade aan de schijf, vragen de Amerikaanse agenten toegang tot een uiterst geheime NSA-gegevensreconstructietool. Wat is gegevensherstel en hoe werkt het? Wat is gegevensherstel en hoe werkt het? Als je ooit een groot verlies van gegevens hebt ervaren, heb je je waarschijnlijk afgevraagd voor gegevensherstel: hoe werkt het? Lees meer heet Black Widow, maar wordt geweigerd. Hathaway hackt de NSA en gebruikt de tool om de locatie van de bron van de cyberaanvallen te achterhalen.
Op weg naar Jakarta vinden ze dat de hacker iets in Maleisië aan het plannen is. Nadat ze naar de locatie van de volgende aanval waren gegaan, redeneerden ze dat de aanval op de kerncentrale een testrun was - het plan van de hacker is om een Maleisische riviervallei over te steken om een aantal tinmijnen te vernietigen, wat hem en zijn bende in staat zal stellen om een hoop geld te verdienen op de tinmarkt met het geld dat ze van de Exchange hebben gestolen.
Onnodig te zeggen dat er enkele achtervolgingsscènes zijn, een shoot-out en wat mesgevechten, maar Hathaway, de goede hacker What Is The Difference Between A Good Hacker & A Bad Hacker? [Opinion] Wat is het verschil tussen een goede hacker en een slechte hacker? [Opinie] Af en toe horen we iets in het nieuws over hackers die locaties verwijderen, een groot aantal programma's uitbuiten, of dreigen hun weg te vinden in hoogbeveiligde gebieden waar ze niet zouden moeten horen. Maar als ... Lees meer, uiteindelijk de slechte hacker vermoord en zijn geld afstoot.
Hoe nauwkeurig is het?
In het algemeen, Zwarte hoed heeft op technisch gebied redelijk positieve reacties gekregen. Kevin Poulsen, een voormalige hacker en een consultant op Zwarte hoed, vertelde Gizmodo dat het waarschijnlijk het meest authentieke is dat is gedaan op het gebied van het hacken van films. Toen ik met Schmidt sprak, benadrukte hij dat hij dacht dat het team achter de film veel moeite had gedaan om de dingen goed te doen, en dat het een heel goed werk deed, ondanks de “overdreven complex, plot van Rube Goldberg,” die - hoewel een beetje veeleisend in het gebied van de schorsing van ongeloof - hij vermakelijk vond.
Naast de positieve algehele reactie wees Schmidt een paar interessante dingen in de plot die hem een pauze gaven. Als een organisatie als de NSA bijvoorbeeld het Black Widow-gegevensreconstructieprogramma had ontwikkeld, zouden ze het niet via internet toegankelijk maken en zouden ze het zeker beschermen met iets dat sterker is dan een eenvoudige gebruikersnaam en wachtwoordverificatie. Vergrendel deze services Nu met vergrendeling van twee factoren Authenticatie Deze services nu met two-factor authenticatie Twee-factor authenticatie is de slimme manier om uw online accounts te beschermen. Laten we een paar van de services bekijken die u kunt vergrendelen met een betere beveiliging. Lees verder . Evenzo, computer forensics onderzoeken of troubleshoot computersystemen met OSForensics [Windows] onderzoeken of troubleshoot computersystemen met OSForensics [Windows] Lees meer is niet zo simpel als het starten van een programma en wachten op een pop-up met de kritische stukje informatie.
Op dezelfde manier vereenvoudigt de weergave van tools zoals whois en talk het proces nogal, ze werken niet alleen als magie. Schmidt zegt dat “goeden praten meestal met slechteriken over iets eenvoudigs, zoals IRC of Twitter,” wat me een beetje verraste; overheidsagenten die via Twitter met cybercriminelen praten, klinkt als iets uit een film!
En, natuurlijk, om de film interessant te maken, moesten de schrijvers het complot complex, betrokken en geschikt maken voor een spannend mysterie. Als hackers zo geavanceerd genoeg waren om een kerncentrale neer te halen, zei Schmidt, zouden ze niet de moeite hoeven nemen om zo'n gecompliceerde tactiek te gebruiken als het overstromen van een Maleisische riviervallei om de tinmarkt te beïnvloeden, die ze hadden geïnfiltreerd door een aanval op een grondstoffenbeurs.
Een andere tactiek die werd gebruikt om de film spannender te maken, was om de hackers vechtsporten en schietpraktijken te geven, iets wat ze meestal niet hebben.
Wat kunnen we leren van Zwarte hoed?
Als het erop aankomt, zelfs als Zwarte hoed is geen hyperrealistische weergave van het hackleven, er zijn nog een paar dingen die we ervan kunnen leren. Toen ik Schmidt vroeg of we waarschijnlijk een toename van het aantal aanvallen zullen zien, zoals die in de film worden geportretteerd, zei hij dat kernreactoren en handelsbeurzen en dammen allemaal computercomponenten hebben en mogelijk worden aangevallen, “de realiteit is dat het ding waar we ons eigenlijk zorgen over moeten maken de saaiere dingen zijn ... slechteriken stelen geld en intellectueel eigendom en informatie om elke dag te beïnvloeden, chanteren, omkopen en afpersen.”
Hij gaf toe dat dit soort activiteiten veel minder opwindend zijn en dat er waarschijnlijk niet snel een film over zal worden gemaakt, maar dat dit is waar we onze aandacht op moeten richten. Helaas zien we dit soort aanvallen waarschijnlijk in de toekomst toenemen-hackers worden steeds geavanceerder, methoden worden steeds complexer en, zoals Schmidt het uitdrukte, “verdediging is achter inbreuk.” Op dit moment zijn de methoden van hackers effectiever dan degene die worden gebruikt om zich tegen hen te verdedigen, en dat zullen ze waarschijnlijk blijven totdat een nieuwe technische ontwikkeling de tafels omdraait.
De afhaalmaaltijden
Zoals verwacht, Zwarte hoed is een sensationeel verslag van hoe het is om een hacker te zijn. Maar zoals met veel fictie, zijn er korrels van waarheid die je in het hele verhaal kunt vinden. Hopelijk zullen degenen die de film zien geïnspireerd raken om meer te leren over cyberwarfare en cyberbeveiliging, zodat het bewustzijn van de problemen van vandaag meer verbreid wordt. hoewel Zwarte hoed vereist een beetje verbeeldingskracht om te waarderen, het vestigt de aandacht op een belangrijk onderwerp in de wereld van vandaag, en dat is altijd goed.
Heb je gezien Zwarte hoed? Wat dacht je? Wat vindt u van de weergave van cyberterrorisme en cyberoorlogvoering in de film? Deel je gedachten hieronder!
Beeldcredits: Universal Pictures, Zakenvrouw met tablet via Shutterstock.
Ontdek meer over: Cyber Warfare, Hacking, Online Security.