Blackhat viser os kraften fra hackere; Men er det nøjagtigt?

  • Gabriel Brooks
  • 0
  • 2069
  • 406
Reklame

Sort hat er det seneste i en række film, der indeholder hacking som et vigtigt plot-punkt, og det maler et temmelig skræmmende billede af, hvad uærlige computergenier kan gøre. Men hvor nøjagtig er det? Bør vi være bekymrede? Jeg talte med Jeff Schmidt, grundlægger af JAS Global Advisors og Zurich Insurance Cyber-risk Fellow på The Atlantic Council, om filmen, nogle af dens unøjagtigheder, og hvad vi kan lære af Sort hat.

Hvad er Sort hat Alt om?

For at give lidt baggrund for denne diskussion er her en hurtig oversigt over filmen. Spoiler alarm: Hvis du ikke har set det, og du ikke ønsker at kende komplottet, vil du måske vende tilbage til denne artikel, efter at du har set den (selvom postkontornumrene og middelmådige anmeldelser antyder, at det sandsynligvis ikke er værd at $ 20 det koster at se det i teatret).

Kort sagt, en hacker Lær hvordan man hacker med 6 Top Hacker-websteder og tutorials Lær hvordan man hacker med 6 Top Hacker-websteder og tutorials De seks hackerwebsteder i denne artikel kan hjælpe dig med at lære at hacke. Vores artikel forklarer, hvilke websteder der er bedst, og hvorfor. , Nicholas Hathaway, bringes ud af fængslet af de amerikanske og kinesiske regeringer for at hjælpe dem med at finde kilden til et cyberangreb på et atomkraftværk i Hong Kong (angrebet inkluderede kodestykker skrevet af Hathaway for år siden). Efter endnu et angreb på Mercantile Trade Exchange i Chicago, nogle kat-og-mus med skurken, en kamp i en koreansk restaurant, og nogle bankkontoslutter, Hathaway og agenterne genvinder en HDD fra atomreaktoren.

På grund af den fysiske skade på drevet anmoder de amerikanske agenter om adgang til et tophemmeligt NSA-datarekonstruktionsværktøj Hvad er datagendannelse, og hvordan fungerer det? Hvad er gendannelse af data, og hvordan fungerer det? Hvis du nogensinde har oplevet et stort tab af data, har du sandsynligvis spekuleret på datagendannelse - hvordan fungerer det? kaldes sort enke, men nægtes. Hathaway går ind i NSA og bruger værktøjet til at finde placeringen af ​​kilden til cyberangreb.

På vej mod Jakarta finder de ud af, at hackeren planlægger noget i Malaysia. Efter at de var på vej til placeringen af ​​det næste angreb, begrunder de, at angrebet på atomkraftværket var en prøvekørsel - hackerens plan er at oversvømme en malaysisk floddal for at ødelægge et antal tinminer, hvilket vil gøre det muligt for ham og hans bande at tjene en masse penge på tinmarkedet ved hjælp af de midler, de stjal fra børsen.

Det er unødvendigt at sige, at der er nogle jagtscener, en shoot-out og nogle knivkampe, men Hathaway, den gode hacker Hvad er forskellen mellem en god hacker og en dårlig hacker? [Opinion] Hvad er forskellen mellem en god hacker og en dårlig hacker? [Opinion] Af og til hører vi noget i nyheden om hackere, der nedlægger websteder, udnytter et væld af programmer eller truer med at vinkle sig vej ind i områder med høj sikkerhed, hvor de ikke burde høre hjemme. Men hvis ... ender med at dræbe den dårlige hacker og tager slut med sine penge.

Hvor nøjagtig det er?

Generelt, Sort hat har fået ret positive svar fra den tekniske side. Kevin Poulsen, en tidligere hacker og en konsulent på Sort hat, fortalte Gizmodo, at det sandsynligvis er den mest autentiske ting, der er blevet gjort inden for hacking af film. Da jeg talte med Schmidt, understregede han, at han troede, at teamet bag filmen havde lagt en stor indsats i at få tingene rigtige og gjort et rigtig godt stykke arbejde, på trods af “alt for kompliceret, Rube Goldberg plot,” hvilket - selvom det var lidt krævende i området for vantro - syntes han var underholdende.

Ud over den positive samlede reaktion påpegede Schmidt et par interessante ting i det plot, der gav ham pause. Hvis en organisation som NSA for eksempel havde udviklet Black Widow-datarekonstruktionsprogrammet, ville de ikke gøre det tilgængeligt over internettet, og de ville bestemt beskytte det med noget stærkere end et simpelt brugernavn og adgangskodegodkendelse Lås ned disse tjenester Nu med tofaktorautentisering Lås disse tjenester ned nu med tofaktorautentisering Tofaktorautentisering er den smarte måde at beskytte dine online konti på. Lad os se på nogle af de tjenester, du kan låse ned med bedre sikkerhed. . Tilsvarende undersøge eller fejlfinde edb-systemer med OSForensics [Windows] Undersøg eller fejlsøg computersystemer med OSForensics [Windows] er ikke så simpelt som at starte et program og vente på en pop-up med det kritiske stykke information.

Tilsvarende forenkler skildringen af ​​værktøjer som whois og tale processen ganske lidt - de fungerer ikke bare som magi. Schmidt siger det “gode fyre taler normalt med onde fyre over noget mere enkelt, som IRC eller Twitter,” hvilket overraskede mig lidt; regeringsagenter, der taler med cyberkriminelle via Twitter, lyder som noget ud af en film!

Og for at gøre filmen interessant måtte forfatterne naturligvis gøre handlingen kompliceret, involveret og velegnet til et spændende mysterium. Hvis hackere var sofistikerede nok til at nedtage et atomkraftværk, sagde Schmidt, ville de ikke have brug for problemer med at bruge så komplicerede taktikker som oversvømmelse af en malaysisk floddal for at påvirke tinmarkedet, som de havde infiltreret gennem et angreb på en råvarebørs.

En anden taktik, der blev brugt til at gøre filmen mere spændende, var at give hackerne kampsport og pistolbekæmpelse, noget de normalt ikke har.

Hvad kan vi lære af Sort hat?

Når det kommer til det, selvom Sort hat er ikke en hyperrealistisk skildring af hackinglivet, der er stadig et par ting, vi kan lære af det. Da jeg spurgte Schmidt, om vi sandsynligvis vil se en stigning i antallet af angreb som dem, der er beskrevet i filmen, sagde han, at mens atomreaktorer og handelsudvekslinger og dæmninger alle har computerkomponenter og potentielt kunne blive angrebet, “virkeligheden er, at den ting, vi faktisk skal være bekymret for, er de kedeligere ting… skurkene stjæler penge og intellektuel ejendomsret og information for at påvirke, afpresse, bestikke og udpresse hver dag.”

Han indrømmede, at disse slags aktiviteter er meget mindre spændende, og at der sandsynligvis ikke vil være en film om dem når som helst snart, men at det er her, vi er nødt til at fokusere vores opmærksomhed. Desværre ser vi sandsynligvis, at denne type angreb stiger i fremtiden-hackere bliver mere sofistikerede, metoder bliver mere og mere komplekse, og som Schmidt udtrykte det, “forsvar er bag lovovertrædelse.” I øjeblikket er hackernes metoder mere effektive end dem, der bruges til at forsvare sig mod dem, og de vil sandsynligvis forblive det, indtil en ny teknisk udvikling vender tabellerne.

Takeaway

Som forventet, Sort hat er en sensationaliseret redegørelse for, hvordan det er at være en hacker. Men som med en hel del fiktion er der sandhedskorn, der kan findes gennem historien. Forhåbentlig bliver de, der ser filmen, inspireret til at lære mere om cyberkrigføring og cybersikkerhed, så opmærksomheden omkring dagens problemer bliver mere udbredt. Selvom Sort hat kræver lidt fantasi for at værdsætte, det gør opmærksom på et vigtigt emne i nutidens verden, og det er altid godt.

Har du set Sort hat? Hvad troede du? Hvordan har du det med skildringen af ​​cyberterrorisme og cyberkrigføring i filmen? Del dine tanker nedenfor!

Billedkreditter: Universal Pictures, Forretningskvinde holder tablet via Shutterstock.




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.